L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Bouncy Castle : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de Bouncy Castle.
Systèmes impactés : Bouncy Castle JCE, Debian, Junos Space, Juniper SBR, openSUSE Leap, Ubuntu.
Gravité de cette alerte : 3/4.
Nombre de vulnérabilités dans ce bulletin : 8.
Date de création : 22/12/2016.
Références de cette alerte : CERTFR-2019-AVI-325, CVE-2016-1000338, CVE-2016-1000339, CVE-2016-1000340, CVE-2016-1000341, CVE-2016-1000342, CVE-2016-1000343, CVE-2016-1000344, CVE-2016-1000345, CVE-2016-1000346, CVE-2016-1000352, DLA-1418-1, JSA10939, JSA11023, openSUSE-SU-2018:1689-1, RHSA-2018:2669-01, USN-3727-1, VIGILANCE-VUL-21455.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans Bouncy Castle.

Un attaquant peut manipuler des données signées par DSA ou ECDSA sans faire échouer la vérification de signature [grav:3/4; CVE-2016-1000338, CVE-2016-1000342]

Un attaquant local peut mesurer la vitesse d'exécution de AES pour obtenir des informations sur la clé secrète. [grav:1/4; CVE-2016-1000339]

La réalisation de ECDH contient des erreurs de propagation de retenue lors des manipulations de grand entiers. [grav:1/4; CVE-2016-1000340]

Un attaquant peut chronométrer une signature DSA pour obtenir des informations sur la clé privée. [grav:1/4; CVE-2016-1000341]

La taille par défaut des clés DSA est trop petite. [grav:1/4; CVE-2016-1000343]

Les algorithmes ECIES et DHIES autorisent le mode ECB. [grav:1/4; CVE-2016-1000344, CVE-2016-1000352]

An attaquant peut chronométrer le déchiffrement de texte modifié en aveugle pour obtenir des informations sur le clair correspondant. [grav:1/4; CVE-2016-1000345]

Un attaquant peut faire utiliser des clés publiques DH invalides pour obtenir des informations sur les clés privées associées. [grav:1/4; CVE-2016-1000346]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de vulnérabilité informatique concerne les logiciels ou systèmes comme Bouncy Castle JCE, Debian, Junos Space, Juniper SBR, openSUSE Leap, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 8 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette vulnérabilité informatique.

Solutions pour cette menace 

Bouncy Castle : version 1.56.
La version 1.56 est corrigée :
  http://www.bouncycastle.org/latest_releases.html

Debian 8 : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  Debian 8 : bouncycastle 1.49+dfsg-3+deb8u3

Junos Space : version 20.1R1.
La version 20.1R1 est corrigée :
  https://www.juniper.net/support/downloads/

openSUSE Leap 42.3 : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : bouncycastle 1.59-23.3.1

Red Hat JBoss Fuse : version 7.1.
La version 7.1 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=jboss.fuse&downloadType=distributions&version=7.1.0

Steel Belted Radius Carrier Edition : versions 8.4R14 et 8.5R5.
Les versions 8.4R14 et 8.5R5 sont corrigées.

Ubuntu 14.04 : nouveaux paquetages bouncycastle.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libbcmail-java 1.49+dfsg-2ubuntu0.1, libbcpg-java 1.49+dfsg-2ubuntu0.1, libbcpkix-java 1.49+dfsg-2ubuntu0.1, libbcprov-java 1.49+dfsg-2ubuntu0.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de systèmes. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.