L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware ESXi

avis de vulnérabilité CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG, SGOS, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, MIMEsweeper, Clearswift Web Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HPE Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, Red Hat JBoss EAP, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, InterScan Messaging Security Suite, InterScan Web Security Suite, Trend Micro ServerProtect, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0224, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3470

OpenSSL : déni de service via ECDH

Synthèse de la vulnérabilité

Un attaquant, situé sur un serveur TLS, peut employer Anonymous ECDH, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, Debian, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, HP-UX, AIX, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 05/06/2014.
Références : 1676496, aid-06062014, c04336637, c04363613, c04368523, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-3470, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBMU03069, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA40006, SA80, SB10075, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14847, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

Un client basé sur la bibliothèque OpenSSL peut créer une session chiffrée, utilisant des courbes elliptiques (ECDH : courbe elliptiques et Diffie-Hellman).

Cependant, un serveur illicite peut négocier une suite Anonymous ECDH, afin de mener un déni de service du client d'OpenSSL.

Un attaquant, situé sur un serveur TLS, peut donc employer Anonymous ECDH, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2010-5298

OpenSSL : injection de données via OPENSSL_NO_BUF_FREELIST

Synthèse de la vulnérabilité

Un attaquant peut établir une connexion avec une application multi-thread liée à OpenSSL avec OPENSSL_NO_BUF_FREELIST, afin d'éventuellement injecter des données dans la session d'un autre utilisateur.
Produits concernés : ArubaOS, ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, ProCurve Switch, HPE Switch, AIX, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, pfSense, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 14/04/2014.
Date révision : 05/06/2014.
Références : 2167, aid-06062014, c04347622, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2010-5298, DSA-2908-1, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:09.openssl, HPSBHF03052, JSA10629, MDVSA-2014:090, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0592-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA40006, SA80, SB10075, SOL15328, SSA:2014-156-03, SSA-234763, USN-2192-1, VIGILANCE-VUL-14585, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

Le produit OpenSSL utilise une implémentation propriétaire de malloc() pour gérer la mémoire.

Cependant, lorsque cette fonctionnalité est désactivée avec OPENSSL_NO_BUF_FREELIST, une zone mémoire n'est pas libérée, et la fonction ssl3_setup_read_buffer() peut, en mode multi-thread, réutiliser des données d'une autre session SSL.

Un attaquant peut donc établir une connexion avec une application multi-thread liée à OpenSSL avec OPENSSL_NO_BUF_FREELIST, afin d'éventuellement injecter des données dans la session d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-0198

OpenSSL : déréférencement de pointeur NULL via SSL_MODE_RELEASE_BUFFERS

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Produits concernés : ArubaOS, ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, ProCurve Switch, HPE Switch, AIX, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Date création : 02/05/2014.
Dates révisions : 02/05/2014, 05/06/2014.
Références : 3321, aid-06062014, c04347622, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0198, DSA-2931-1, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FreeBSD-SA-14:10.openssl, HPSBHF03052, JSA10629, MDVSA-2014:080, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0634-1, openSUSE-SU-2014:0635-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA40006, SA80, SB10075, SOL15329, SSA:2014-156-03, SSA-234763, USN-2192-1, VIGILANCE-VUL-14690, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

La fonction SSL_set_mode() de OpenSSL définit le comportement de la bibliothèque. Le paramètre SSL_MODE_RELEASE_BUFFERS, ajouté en version 1.0.0, indique de libérer la mémoire dès qu'elle n'est plus nécessaire. Le module SSL d'Apache httpd l'utilise si Apache est configuré pour économiser la mémoire.

La fonction do_ssl3_write() du fichier ssl/s3_pkt.c envoie les paquets SSLv3. Après avoir envoyé des données, la mémoire peut être libérée si SSL_MODE_RELEASE_BUFFERS est utilisé, donc un pointeur peut être NULL. Cependant, OpenSSL ne vérifie pas ce pointeur avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-3793

VMware Workstation, Player, ESXi : élévation de privilèges via VMware Tools for Windows 8.1

Synthèse de la vulnérabilité

Un attaquant local peut utiliser les VMware Tools for Windows 8.1 de VMware Workstation, Player, ou ESXi, afin d'élever ses privilèges.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 30/05/2014.
Références : CERTFR-2014-AVI-117, CERTFR-2014-AVI-247, CVE-2014-3793, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, VIGILANCE-VUL-14823, VMSA-2014-0002, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2014-0004.3, VMSA-2014-0005, VMSA-2015-0001.

Description de la vulnérabilité

Le produit VMware Workstation, Player ou ESXi contient les VMware Tools.

Cependant, sous Microsoft Windows 8.1, un attaquant local peut employer les VMware Tools pour élever ses privilèges dans le système invité.

Un attaquant local peut donc utiliser les VMware Tools for Windows 8.1 de VMware Workstation, Player, ou ESXi, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0191

libxml2 : lecture de fichier via une entité dans xmlParserHandlePEReference

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML illicites à une application liée à libxml2, afin de la forcer à inclure un fichier, qui peut ensuite être retourné à l'attaquant.
Produits concernés : Debian, Fedora, AIX, libxml2, MBS, MES, openSUSE, openSUSE Leap, Solaris, RHEL, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 07/05/2014.
Références : CVE-2014-0191, DSA-2978-1, DSA-2978-2, FEDORA-2014-17573, FEDORA-2014-17609, MDVSA-2014:086, MDVSA-2015:111, openSUSE-SU-2014:0645-1, openSUSE-SU-2014:0701-1, openSUSE-SU-2014:0716-1, openSUSE-SU-2014:0741-1, openSUSE-SU-2014:0753-1, openSUSE-SU-2015:2372-1, openSUSE-SU-2016:0106-1, RHSA-2014:0513-01, RHSA-2015:0749-01, USN-2214-1, USN-2214-2, USN-2214-3, VIGILANCE-VUL-14706, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

L'option XML_PARSE_NOENT indique de charger les entités externes. Cependant, lorsque cette option n'est pas définie, la fonction xmlParserHandlePEReference() de libxml2 charge tout de même les entités externes.

Un attaquant peut donc transmettre des données XML illicites à une application liée à libxml2, afin de la forcer à inclure un fichier, qui peut ensuite être retourné à l'attaquant.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-1209 CVE-2014-1210

VMware vSphere Client : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware vSphere Client.
Produits concernés : ESX, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 11/04/2014.
Références : CERTFR-2014-AVI-176, CVE-2014-1209, CVE-2014-1210, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, VIGILANCE-VUL-14578, VMSA-2013-0006.1, VMSA-2013-0009.1, VMSA-2013-0012.1, VMSA-2014-0002.1, VMSA-2014-0003.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vSphere Client.

Un attaquant peut créer une fausse mise à jour, et inviter la victime à la télécharger et à l'exécuter. [grav:2/4; CVE-2014-1209]

Un attaquant peut mettre en place un faux vCenter Server, avec un certificat illicite, mais qui est accepté par VMware vSphere Client. [grav:2/4; CVE-2014-1210]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG, SGOS, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, Trend Micro OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-0138

cURL : réutilisation de connexion non HTTP/FTP

Synthèse de la vulnérabilité

Dans certains cas, une application compilée avec libcurl et n'utilisant pas HTTP/FTP peut accéder aux données d'un autre utilisateur.
Produits concernés : cURL, Debian, BIG-IP Hardware, TMOS, Fedora, Tivoli Workload Scheduler, MBS, MES, openSUSE, RHEL, Slackware, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 26/03/2014.
Références : 1689461, CVE-2014-0138, DSA-2902-1, FEDORA-2014-4436, FEDORA-2014-4449, FEDORA-2014-6912, FEDORA-2014-6921, MDVSA-2014:110, MDVSA-2015:098, openSUSE-SU-2014:0530-1, openSUSE-SU-2014:0598-1, RHSA-2014:0561-01, SOL15862, SSA:2014-086-01, USN-2167-1, VIGILANCE-VUL-14473, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le produit cURL supporte des protocoles autres que HTTP et FTP : SCP, SFTP, POP3(S), IMAP(S), SMTP(S) et LDAP(S).

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête non HTTP/FTP, si la deuxième requête nécessite un nouveau login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête.

Dans certains cas, une application compilée avec libcurl et n'utilisant pas HTTP/FTP peut donc accéder aux données d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2014-0015

Curl : réutilisation de connexion NTLM

Synthèse de la vulnérabilité

Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut accéder aux données d'un autre utilisateur.
Produits concernés : cURL, Debian, BIG-IP Hardware, TMOS, Fedora, MBS, MES, openSUSE, Solaris, RHEL, Slackware, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 29/01/2014.
Références : BID-65270, CERTFR-2014-AVI-244, CVE-2014-0015, DSA-2849-1, FEDORA-2014-1864, FEDORA-2014-1876, MDVSA-2014:110, MDVSA-2015:098, openSUSE-SU-2014:0267-1, openSUSE-SU-2014:0274-1, RHSA-2014:0561-01, SOL15862, SSA:2014-044-01, VIGILANCE-VUL-14151, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Un site web peut être configuré pour demander une authentification NTLM.

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête NTLM, si la deuxième requête nécessite un nouveau login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête.

Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut donc accéder aux données d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.