L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité 

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Logiciels vulnérables : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, Db2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, McAfee NSM, McAfee NTBA, Data ONTAP 7-Mode, Snap Creator Framework, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité de cette annonce : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 25/08/2016.
Références de cette vulnérabilité informatique : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, CERTFR-2019-AVI-049, CERTFR-2019-AVI-311, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujan2020, cpujul2017, cpujul2019, cpujul2020, cpuoct2017, cpuoct2020, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-2019-131, DSA-2020-072, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FG-IR-17-173, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, K13167034, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SB10310, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SSA-556833, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SUSE-SU-2019:14246-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité 

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité concerne les logiciels ou systèmes comme Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, Db2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, McAfee NSM, McAfee NTBA, Data ONTAP 7-Mode, Snap Creator Framework, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de vulnérabilité informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte cyber-sécurité.

Solutions pour cette menace 

OpenSSL : version 1.0.2i.
La version 1.0.2i est corrigée :
  https://www.openssl.org/source/openssl-1.0.2i.tar.gz

OpenSSL : version 1.0.1u.
La version 1.0.1u est corrigée :
  https://www.openssl.org/source/openssl-1.0.1u.tar.gz

OpenSSL : version 1.1.0a.
La version 1.1.0a est corrigée :
  https://www.openssl.org/source/openssl-1.1.0a.tar.gz

AIX : patch pour OpenSSL.
Un patch est disponible :
  https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp
  openssl-1.0.1.517.tar.Z
  openssl-1.0.2.1000.tar.Z
  openssl-20.13.101.500.tar.Z
  openssl-20.13.102.1000.tar.Z

AIX : versions corrigées pour IBM Tivoli Directory Server.
Les versions corrigées sont indiquées dans les sources d'information.

Avaya Ethernet Routing Switch 4800 : version 5.10.1.
La version 5.10.1 est corrigée :
  http://support.avaya.com/

Blue Coat : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Cloud Foundry : versions corrigées pour TLS Birthday Attacks.
Les versions corrigées sont indiquées dans les sources d'information.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssl 1.0.1t-1+deb8u5

Dell EMC Avamar Proxy : solution pour Jetty.
La solution est indiquée dans les sources d'information.

Dell EMC VNX2 : versions corrigées pour Java.
Les versions corrigées sont indiquées dans les sources d'information.

Dell EMC VNXe3200 : version 3.1.10.9946299.
La version 3.1.10.9946299 est corrigée :
  https://www.dell.com/

ExtremeXOS : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages openvpn.
De nouveaux paquetages sont disponibles :
  Fedora 23 : openvpn 2.3.12-1.fc23
  Fedora 24 : openvpn 2.3.12-1.fc24

FileZilla Server : version 0.9.59.
La version 0.9.59 est corrigée :
  http://sourceforge.net/projects/filezilla/files/FileZilla%20Server/0.9.59/FileZilla_Server-0_9_59.exe/download

Fortinet FortiAnalyzer : version 5.4.2.
La version 5.4.2 est corrigée.

Fortinet FortiOS : version 5.6.0.
La version 5.6.0 est corrigée.

Fortinet : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

FreeRADIUS : version 3.0.12.
La version 3.0.12 est corrigée :
  ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-3.0.12.tar.bz2

FreeRADIUS : version 3.0.13.
La version 3.0.13 est corrigée :
  ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-3.0.13.tar.bz2

hMailServer : version 5.6.6.
La version 5.6.6 est corrigée :
  https://www.hmailserver.com/download

HPE Business Service Management : contre-mesure pour SWEET32.
Une contre-mesure est indiquée dans la source d'information :
  https://softwaresupport.hpe.com/group/softwaresupport/search-result/-/facetsearch/document/KM02681808

HPE Comware : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

HPE LoadRunner, Performance Center : patch pour OpenSSL.
Un patch est disponible :
  https://softwaresupport.hpe.com/group/softwaresupport/search-result/-/facetsearch/document/KM02853399?lang=en&cc=us&hpappid=202392_SSO_PRO_HPE

HPE Operations : version Agent 12.02.
La version 12.02 de lAgent' est corrigée.

HPE Real User Monitor : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

HP SiteScope : solution pour SWEET32.
Des contre mesures sont proposées :
  https://softwaresupport.hpe.com/group/softwaresupport/search-result/-/facetsearch/document/KM02693208

HP-UX Apache : version 2.4.18.02.
La version 2.4.18.02 est corrigée :
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXWSATW503

IBM AIX : patch pour Java.
Un patch est indiqué dans les sources d'information, par version du JDK et par architecture (32 ou 64 bits).

IBM BigFix Compliance Analytics : version 1.9.79.
La version 1.9.79 est corrigée.

IBM BigFix Platform : solution pour OpenSSL (02/05/2017).
La solution est indiquée dans les sources d'information.

IBM BigFix Remote Control : solution.
La solution est indiquée dans les sources d'information.
Voir aussi le bulletin VIGILANCE-SOL-52145.

IBM Cognos Business Intelligence : versions corrigées.
Les versions suivantes sont corrigées :
  Version 10.2.x : http://www.ibm.com/support/docview.wss?uid=swg24043664
  Version 10.1.1 : http://www.ibm.com/support/docview.wss?uid=swg24043663

IBM DB2 : solution pour FCM.
La solution est indiquée dans les sources d'information.

IBM DB2 UDB : contre-mesure pour SWEET32.
Une contre-mesure pour SWEET32 consiste à ne pas autoriser les suites d'algorithmes TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_3DES_EDE_CBC_SHA.

IBM DB2 : version 10.1 Fix Pack 6.
La version 10.1 Fix Pack 6 est corrigée.

IBM Informix Dynamic Server : versions corrigées.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational Application Developer for WebSphere : patch pour Java.
Un patch est disponible :
  version 9.x : https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm~Rational&product=ibm/Rational/IBM+Rational+Application+Developer+for+WebSphere+Software&release=9.5.0&platform=All&function=fixId&fixids=Rational-RAD-Java8SR4FP1-ifix&includeRequisites=1&includeSupersedes=0&downloadMethod=ddp
  version 8.x : https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm~Rational&product=ibm/Rational/IBM+Rational+Application+Developer+for+WebSphere+Software&release=9.1.0&platform=All&function=fixId&fixids=Rational-RAD-Java7SR10FP1-ifix&includeRequisites=1&includeSupersedes=0&downloadMethod=ddp

IBM Rational Application Developer for WebSphere : solution pour Node.js.
La solution est indiquée dans les sources d'information.

IBM Security Directory Server : solution pour Java.
La solution est indiquée dans les sources d'information.

IBM Spectrum Protect Snapshot : patch pour Java.
Un patch est disponible :
  Version 4.1.x : http://www.ibm.com/support/docview.wss?uid=swg24043426
  Version 3.2.x : http://www.ibm.com/support/docview.wss?uid=swg24043440

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

IBM Tivoli/Security Directory Server : solution pour GSKit.
La solution est indiquée dans les sources d'information.

IBM Tivoli Storage Manager : patch pour Java.
Un patch est indiqué dans les sources d'information pour les branches 6.4, 7.1 et 8.1.

IBM Tivoli Storage Manager : solution pour Sweet32.
La solution est indiquée dans les sources d'information.

IBM Tivoli System Automation for Multiplatforms : solution pour Java.
La solution est indiquée dans les sources d'information.

IBM WebSphere MQ : patch pour SWEET32.
Un patch est disponible :
  http://www.ibm.com/support/fixcentral/swg/quickorder?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+MQ&release=All&platform=All&function=aparId&apars=IT18095&source=fc

IBM WebSphere MQ : version 5.3.1.13.
La version 5.3.1.13 est corrigée :
  https://www-945.ibm.com/support/fixcentral/swg/selectFixes?product=ibm/WebSphere/WebSphere+MQ&release=All&platform=HP+NonStop&function=fixId&fixids=5.3.1.13-WS-MQ-HPNSS-FP013&source=fc

IBM WebSphere MQ : version 8.0.0.6.
La version 8.0.0.6 est corrigée :
  http://www-01.ibm.com/support/docview.wss?uid=swg21995100

Junos Space : version 16.1R1.
La version 16.1R1 est corrigée :
  https://www.juniper.net/

McAfee Email Gateway : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

McAfee ePolicy Orchestrator : patch pour Sweet32.
Un patch est indiqué dans les sources d'information.
Il vient en complément de VIGILANCE-SOL-48779 et VIGILANCE-SOL-50787.

McAfee ePolicy Orchestrator : patch pour TLS et Oracle Java.
Un patch est indiqué dans les sources d'information pour les versions 5.1.3 à 5.3.2.

McAfee ePO : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

McAfee Network Security Manager : version 9.1 Update 6 (9.1.7.80).
La version 9.1 Update 6 (9.1.7.80) est corrigée :
  https://support.mcafee.com/

NetApp : solution pour SWEET32.
La solution est indiquée dans les sources d'information.

Network Threat Behavior Analysis : version 9.1 Update 6 (9.1.3.63).
La version 9.1 Update 6 (9.1.3.63) est corrigée :
  https://support.mcafee.com/

Node.js : versions 6.7.0, 4.6.0, 0.12.16, 0.10.47.
Les versions 6.7.0, 4.6.0, 0.12.16, 0.10.47 sont corrigées :
  https://nodejs.org/en/download/

OpenSSL : contre-mesure pour SWEET32.
Une contre-mesure consiste à interdire Blowfish et Triple-DES dans les applications. Les algorithmes de chiffrement symétrique choisis doivent être à blocs de 128 bits minimum (comme AES par exemple).
Par exemple, pour Apache httpd :
  SSLCipherSuite EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+
    SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+
    SHA256:EECDH:EDH+aRSA:HIGH:!MEDIUM:!LOW:!aNULL
    :!eNULL:!MD5:!RC4:!3DES:!EXP:!PSK:!SRP:!DSS

openSUSE Leap 42.1 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : compat-openssl098 0.9.8j-15.1

openSUSE Leap 42.1 : nouveaux paquetages libqt4.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : libqt4 4.8.6-13.1

openSUSE Leap 42.2 : nouveaux paquetages openvpn.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : openvpn 2.3.8-8.6.1

openSUSE Leap : nouveaux paquetages openssl-steam.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : libopenssl1_0_0-steam 1.0.2k-4.3.1

openSUSE : nouveaux paquetages nodejs (12/10/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : nodejs 4.6.0-24.2
  openSUSE Leap 42.1 : nodejs 4.6.0-33.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : openssl 1.0.1k-2.39.1
  openSUSE Leap 42.1 : openssl 1.0.1i-18.1

Oracle Communications : CPU de janvier 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2625594.1
  https://support.oracle.com/rs?type=doc&id=2626101.1
  https://support.oracle.com/rs?type=doc&id=2628576.1
  https://support.oracle.com/rs?type=doc&id=2626102.1
  https://support.oracle.com/rs?type=doc&id=2622427.1
  https://support.oracle.com/rs?type=doc&id=2595443.1
  https://support.oracle.com/rs?type=doc&id=2595442.1
  https://support.oracle.com/rs?type=doc&id=2617852.1
  https://support.oracle.com/rs?type=doc&id=2626103.1

Oracle Communications : CPU de juillet 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2681987.1
  https://support.oracle.com/rs?type=doc&id=2682459.1
  https://support.oracle.com/rs?type=doc&id=2682014.1
  https://support.oracle.com/rs?type=doc&id=2683787.1
  https://support.oracle.com/rs?type=doc&id=2683788.1
  https://support.oracle.com/rs?type=doc&id=2683789.1
  https://support.oracle.com/rs?type=doc&id=2682045.1
  https://support.oracle.com/rs?type=doc&id=2683831.1
  https://support.oracle.com/rs?type=doc&id=2682010.1
  https://support.oracle.com/rs?type=doc&id=2683832.1
  https://support.oracle.com/rs?type=doc&id=2682500.1
  https://support.oracle.com/rs?type=doc&id=2683241.1
  https://support.oracle.com/rs?type=doc&id=2682011.1
  https://support.oracle.com/rs?type=doc&id=2683840.1
  https://support.oracle.com/rs?type=doc&id=2682018.1
  https://support.oracle.com/rs?type=doc&id=2683841.1
  https://support.oracle.com/rs?type=doc&id=2683842.1
  https://support.oracle.com/rs?type=doc&id=2683843.1
  https://support.oracle.com/rs?type=doc&id=2683845.1

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

Oracle Database : CPU de juillet 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2261562.1

Oracle Database : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2534806.1

Oracle Fusion Middleware : CPU de avril 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2228898.1

Oracle Fusion Middleware : CPU de janvier 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2325393.1

Oracle Fusion Middleware : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2534806.1

Oracle Fusion Middleware : CPU de octobre 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2296870.1

Oracle Fusion Middleware : CPU de octobre 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2694898.1

Oracle Solaris : patch pour logiciels tiers de avril 2017 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Pulse Secure : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Red Hat JBoss EAP : patch.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

Red Hat JBoss Web Server : patch.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=2.1.2

RHEL 5 : nouveaux paquetages java-1.7.0-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 5 : java-1.7.0-ibm 1.7.0.10.1-1jpp.1.el5_11

RHEL 7.5 : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  RHEL 7 : python 2.7.5-69.el7_5

RHEL : nouveaux paquetages java-1.6.0-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 5 : java-1.6.0-ibm 1.6.0.16.41-1jpp.1.el5_11
  RHEL 6 : java-1.6.0-ibm 1.6.0.16.41-1jpp.1.el6_8

RHEL : nouveaux paquetages java-1.7.1-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 6 : java-1.7.1-ibm 1.7.1.4.1-1jpp.1.el6_8
  RHEL 7 : java-1.7.1-ibm 1.7.1.4.1-1jpp.2.el7

SAS 9.4 : patch pour OpenSSL, Apache.
Un patch est disponible :
  http://support.sas.com/kb/59371.html

Siemens SIMATIC RF6XXR : solution pour TLS.
La solution est indiquée dans les sources d'information.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : openssl 1.0.1u-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1u-*-1_slack14.1
  Slackware 14.2 : openssl 1.0.2i-*-1_slack14.2

Slackware : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : python 2.7.13-*-1_slack14.0
  Slackware 14.1 : python 2.7.13-*-1_slack14.1
  Slackware 14.2 : python 2.7.13-*-1_slack14.2

Snare Enterprise Agent for MSSQL : version 1.4.9.
La version 1.4.9 est corrigée :
  https://snaresupport.intersectalliance.com/

Snare Enterprise Agent for Windows : version 4.3.8.
La version 4.3.8 est corrigée :
  https://snaresupport.intersectalliance.com/

Splunk Enterprise : versions 6.0.13, 6.1.12, 6.2.12, 6.3.8, 6.4.5 et 6.5.1.
Les versions 6.0.13, 6.1.12, 6.2.12, 6.3.8, 6.4.5 et 6.5.1 sont corrigées :
  http://www.splunk.com/

stunnel : version 5.36.
La version 5.36 est corrigée :
  https://www.stunnel.org/downloads/stunnel-5.36-installer.exe
  https://www.stunnel.org/downloads/stunnel-5.36.tar.gz

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : openssl 0.9.8j-0.102.2
  SUSE LE 11 SP3 : openssl 0.9.8j-0.102.2
  SUSE LE 11 SP4 : openssl 0.9.8j-0.102.2

SUSE LE 11 : nouveaux paquetages openssl1.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : openssl1 1.0.1g-0.52.1

SUSE LE 11 : nouveaux paquetages openvpn.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 RTM : openvpn-openssl1 2.3.2-0.10.3.1
  SUSE LE 11 SP1 : openvpn-openssl1 2.3.2-0.10.3.1
  SUSE LE 11 SP2 : openvpn-openssl1 2.3.2-0.10.3.1
  SUSE LE 11 SP3 : openvpn 2.0.9-143.47.3.1
  SUSE LE 11 SP4 : openvpn 2.0.9-143.47.3.1

SUSE LE 11 SP4 : nouveaux paquetages MozillaFirefox (12/12/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : MozillaFirefox 68.2.0-78.51.4

SUSE LE 12 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : compat-openssl098 0.9.8j-102.1
  SUSE LE 12 SP1 : compat-openssl098 0.9.8j-102.1

SUSE LE 12 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM/SP1 : nodejs4 4.6.0-8.1

SUSE LE 12 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssl 1.0.1i-27.21.1
  SUSE LE 12 SP1 : openssl 1.0.1i-52.1

SUSE LE 12 SP2 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : nodejs4 4.6.0-8.1

SUSE LE : nouveaux paquetages java-1_6_0-ibm.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : java-1_6_0-ibm 1.6.0_sr16.45-84.1

Synology RS/DS : version 6.0.2-8451-2.
La version 6.0.2-8451-2 est corrigée :
  https://www.synology.com/

Tenable Nessus : version 6.9.0.
La version 6.9.0 est corrigée :
  http://www.tenable.com/

Ubuntu 12.04 : nouveaux paquetages libnss3.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 ESM : libnss3 2:3.28.4-0ubuntu0.12.04.1

Ubuntu : nouveaux paquetages libnss3.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : libnss3 2:3.28.4-0ubuntu0.17.04.1
  Ubuntu 16.10 : libnss3 2:3.28.4-0ubuntu0.16.10.1
  Ubuntu 16.04 LTS : libnss3 2:3.28.4-0ubuntu0.16.04.1
  Ubuntu 14.04 LTS : libnss3 2:3.28.4-0ubuntu0.14.04.1

Ubuntu : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.5
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.21
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.38

Ubuntu : nouveaux paquetages openvpn.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : openvpn 2.4.0-4ubuntu1.3
  Ubuntu 16.10 : openvpn 2.3.11-1ubuntu2.1
  Ubuntu 16.04 LTS : openvpn 2.3.10-1ubuntu2.1
  Ubuntu 14.04 LTS : openvpn 2.3.2-7ubuntu3.2
  Ubuntu 12.04 ESM : openvpn 2.2.1-8ubuntu1.5

Wind River Linux : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

WinSCP : version 5.9.3.
La version 5.9.3 est corrigée :
  https://winscp.net/
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de sécurité informatique. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.