L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Bouncy Castle, Oracle Java : obtention de clé privée de courbes elliptiques

Synthèse de la vulnérabilité 

Un attaquant peut utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Produits vulnérables : Bouncy Castle JCE, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, IRAD, WebSphere MQ, Juniper SBR, Mule ESB, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Java Oracle, JavaFX, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Ubuntu.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 22/10/2015.
Références de ce bulletin : 1968485, 1972455, 9010041, 9010044, BSA-2016-002, CERTFR-2019-AVI-325, cpuapr2018, cpuapr2020, cpujan2017, cpujan2018, cpujan2019, cpujul2015, cpujul2017, cpujul2018, cpuoct2017, CVE-2015-2613, CVE-2015-7940, DSA-3417-1, FEDORA-2015-7d95466eda, JSA10939, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1911-1, RHSA-2016:2035-01, RHSA-2016:2036-01, USN-3727-1, VIGILANCE-VUL-18168.

Description de la vulnérabilité 

Les produits Bouncy Castle et Oracle Java Crypto Extension implémentent des algorithmes basés sur les courbes elliptiques.

Cependant, si le client force le serveur à calculer un secret commun utilisant des points situés hors de la courbe choisie, il peut progressivement deviner la clé secrète du serveur.

Un attaquant peut donc utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Bouncy Castle JCE, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, IRAD, WebSphere MQ, Juniper SBR, Mule ESB, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Java Oracle, JavaFX, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace informatique.

Solutions pour cette menace 

Oracle Java, OpenJDK : version 8u51.
La version 8u51 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Oracle Java, OpenJDK : version 7u85.
La version 7u85 est corrigée :
  http://www.oracle.com/technetwork/indexes/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html

Oracle Java, OpenJDK : version 6u101.
La version 6u101 est corrigée :
  http://www.oracle.com/technetwork/indexes/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/overview-156328.html

Bouncy Castle : version 1.51.
La version 1.51 est corrigée :
  http://www.bouncycastle.org/latest_releases.html

Bouncy Castle, Oracle Java : recommandation pour courbes elliptiques.
Il est recommandé de générer une nouvelle clé secrète.

Brocade : solution.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  Debian 7 : bouncycastle 1.44+dfsg-3.1+deb7u1
  Debian 8 : bouncycastle 1.49+dfsg-3+deb8u1

Fedora 22 : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  Fedora 22 : bouncycastle 1.50-8.fc22

IBM Rational Application Developer for WebSphere : patch pour IBM Java SDK.
Un patch est indiqué dans les sources d'information.

IBM WebSphere MQ : solution pour Java.
La solution est indiquée dans les sources d'information.

Mule ESB : version 3.5.4.
La version 3.5.4 est corrigée :
  https://www.mulesoft.com/

Mule ESB : version 3.7.3.
La version 3.7.3 est corrigée :
  https://www.mulesoft.com/

NetApp SnapManager : patch pour Oracle Java.
Un patch est disponible :
  SnapManager for Oracle : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=959904
  SnapManager for SAP : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=959905

openSUSE : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : bouncycastle 1.53-8.3.1
  openSUSE 13.2 : bouncycastle 1.53-13.3.1
  openSUSE Leap 42.1 : bouncycastle 1.53-16.1

Oracle Communications : CPU de janvier 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2213301.1
  https://support.oracle.com/rs?type=doc&id=2213291.1
  https://support.oracle.com/rs?type=doc&id=2213292.1

Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Oracle Communications : CPU de juillet 2017.
Un Critical Patch Update est disponible.

Oracle Communications : CPU de juillet 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2410237.1
  https://support.oracle.com/rs?type=doc&id=2406191.1
  https://support.oracle.com/rs?type=doc&id=2410234.1
  https://support.oracle.com/rs?type=doc&id=2408211.1
  https://support.oracle.com/rs?type=doc&id=2406689.1
  https://support.oracle.com/rs?type=doc&id=2408212.1
  https://support.oracle.com/rs?type=doc&id=2410243.1
  https://support.oracle.com/rs?type=doc&id=2410198.1

Oracle Fusion Middleware : CPU de avril 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2353306.1

Oracle Fusion Middleware : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2633852.1

Oracle Fusion Middleware : CPU de janvier 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2325393.1

Oracle Fusion Middleware : CPU de juillet 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2261562.1

Oracle Fusion Middleware : CPU de juillet 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2394520.1

Oracle Fusion Middleware : CPU de octobre 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2296870.1

Red Hat JBoss A-MQ : version 6.3.
La version 6.3 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=jboss.amq&downloadType=distributions&version=6.3.0

Red Hat JBoss Fuse : version 6.3.
La version 6.3 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=jboss.fuse&downloadType=distributions&version=6.3.0

Steel Belted Radius Carrier Edition : versions 8.4R14 et 8.5R5.
Les versions 8.4R14 et 8.5R5 sont corrigées.

Ubuntu 14.04 : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libbcmail-java 1.49+dfsg-2ubuntu0.1, libbcpg-java 1.49+dfsg-2ubuntu0.1, libbcpkix-java 1.49+dfsg-2ubuntu0.1, libbcprov-java 1.49+dfsg-2ubuntu0.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités logicielles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.