L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de FreeBSD : déni de service via SegmentSmack

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Produits vulnérables : GAiA, SecurePlatform, CheckPoint Security Gateway, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA, FreeBSD, AIX, Junos OS, SRX-Series, Oracle Communications, pfSense.
Gravité de cette faille : 3/4.
Date de création : 07/08/2018.
Références de ce bulletin : 6387, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-6922, FreeBSD-SA-18:08.tcp, ibm10737709, JSA10876, SegmentSmack, sk134253, VIGILANCE-VUL-26922.

Description de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de vulnérabilité concerne les logiciels ou systèmes comme GAiA, SecurePlatform, CheckPoint Security Gateway, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA, FreeBSD, AIX, Junos OS, SRX-Series, Oracle Communications, pfSense.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis cybersécurité.

Solutions pour cette menace 

FreeBSD : patch pour TCP Reassembly.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-18:08/tcp-10.patch
  https://security.FreeBSD.org/patches/SA-18:08/tcp-11.patch

AIX : solution pour SegmentSmack.
La solution est indiquée dans les sources d'information.

Check Point : solution pour SegmentSmack.
La solution est indiquée dans les sources d'information.

Cisco : solution pour SegmentSmack.
La solution est indiquée dans les sources d'information.

Juniper : solution pour SegmentSmack.
La solution est indiquée dans les sources d'information.

Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

pfSense : version 2.4.4.
La version 2.4.4 est corrigée :
  https://www.netgate.com/
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.