L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité 

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Produits vulnérables : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 09/12/2014.
Date de révision : 17/12/2014.
Références de ce bulletin : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.

Description de la vulnérabilité 

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.

Solutions pour cette menace 

Check Point : solution pour POODLE sur TLS.
La solution est indiquée dans les sources d'information.

Cisco ACE : solution CSCus09311.
La solution CSCus09311 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCus09311

Cisco ASA : solution CSCus08101.
La solution CSCus08101 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCus08101

Erlang : version 17.5.
La version 17.5 est corrigée :
  http://www.erlang.org/download.html

F5 BIG-IP : versions corrigées pour POODLE sur TLS.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages erlang.
De nouveaux paquetages sont disponibles :
  Fedora 21 : erlang 17.4-4.fc21
  Fedora 22 : erlang 17.4-4.fc22

FortiOS : version 5.2.3.
La version 5.2.3 est corrigée.

IBM DB2 : version 10.1 Fix Pack 5.
La version 10.1 Fix Pack 5 est corrigée :
  http://www-304.ibm.com/support/docview.wss?uid=swg24040170#Description

IBM DB2 : version 10.5 Fix Pack 6.
La version 10.5 Fix Pack 6 est corrigée :
  http://www-01.ibm.com/support/docview.wss?uid=swg24040522

IBM DB2 : version 9.7 Fix Pack 11.
La version 9.7 Fix Pack 11 est corrigée :
  http://www-01.ibm.com/support/docview.wss?uid=swg24040935

IBM Domino : versions corrigées pour POODLE sur TLS.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Informix Dynamic Server : contre-mesure pour POODLE sur TLS.
Une contre-mesure consiste à utiliser GSK_STRICTCHECK_CBCPADBYTES=GSK_TRUE.

IBM Tivoli Directory Server : patch pour POODLE sur TLS.
Un patch est disponible dans les sources d'information.

openSUSE 13.2 : nouveaux paquetages erlang.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : erlang 17.1-3.3.1

Oracle Solaris : patch pour logiciels tiers de juillet 2017 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

PAN-OS : contre-mesure pour POODLE sur TLS.
Une contre-mesure est indiquée dans la source d'information.

Solaris : patch pour logiciels tiers.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Ubuntu : nouveaux paquetages erlang.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : erlang 1:20.0.4+dfsg-1ubuntu1.1
  Ubuntu 16.04 LTS : erlang 1:18.3-dfsg-1ubuntu3.1
  Ubuntu 14.04 LTS : erlang 1:16.b.3-dfsg-1ubuntu2.2
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de réseau. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.