L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Systèmes impactés : Mac OS X, Blue Coat CAS, Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, SRX-Series, McAfee Email Gateway, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette alerte : 2/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date de création : 19/12/2016.
Références de cette alerte : 1009, 1010, bulletinapr2017, CERTFR-2019-AVI-325, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, DSA-2019-131, DSA-2020-289, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, JSA10880, JSA10940, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-21419.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme Mac OS X, Blue Coat CAS, Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, SRX-Series, McAfee Email Gateway, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 5 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence débutant peut exploiter cet avis de menace.

Solutions pour cette menace 

OpenSSH : version 7.4.
La version 7.4 est corrigée :
  http://www.openssh.com/

Apple Mac OS X : version 10.12.4.
La version 10.12.4 est corrigée.

Copssh : version 5.8.0.
La version 5.8.0 est corrigée :
  https://www.itefix.net/

Debian 8 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssh 1:6.7p1-5+deb8u7

Dell EMC VNXe3200 : version 3.1.10.9946299.
La version 3.1.10.9946299 est corrigée :
  https://www.dell.com/

F5 BIG-IP : solution pour OpenSSH.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  Fedora 25 : openssh 7.4p1-1.fc25

FreeBSD : solution pour OpenSSH.
Les révisions corrigées des code source sont indiquées dans les sources d'information. Des patchs binaires sont disponibles via freebsd-update.

HP-UX Secure Shell : version A.07.40.003.
La version A.07.40.003 est corrigée :
  https://support.hpe.com/hpsc/doc/public/display?sp4ts.oid=3217840&docLocale=en_US&docId=emr_na-a00044567en_us

IBM AIX : patch pour OpenSSH.
Un patch est indiqué dans les sources d'information pour AIX 5.3 à 7.2.

Junos OS : versions corrigées pour OpenSSH.
Les versions corrigées sont indiquées dans les sources d'information.

Junos Space : version 18.2R1.
La version 18.2R1 est corrigée.

McAfee Email Gateway : patch pour OpenSSH.
Un patch est indiqué dans les sources d'information.

NetApp Data ONTAP : solution pour OpenSSH.
La solution est indiquée dans les sources d'information.

openSUSE Leap 42 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : openssh 6.6p1-17.1
  openSUSE Leap 42.2 : openssh 7.2p2-9.1

Oracle Solaris : patch pour logiciels tiers de avril 2017 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

pfSense : version 2.3.3.
La version 2.3.3 est corrigée :
  https://www.pfsense.org/download/

RHEL 7 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssh 7.4p1-11.el7

Slackware : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssh 7.4p1-*-1_slack13.0
  Slackware 13.1 : openssh 7.4p1-*-1_slack13.1
  Slackware 13.37 : openssh 7.4p1-*-1_slack13.37
  Slackware 14.0 : openssh 7.4p1-*-1_slack14.0
  Slackware 14.1 : openssh 7.4p1-*-1_slack14.1
  Slackware 14.2 : openssh 7.4p1-*-1_slack14.2

SUSE LE 11 SP3 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : openssh 6.2p2-0.41.5.1

SUSE LE 11 SP4 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : openssh 6.6p1-36.3.1

SUSE LE 12 RTM/SP1 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssh 6.6p1-54.15.2
  SUSE LE 12 SP1 : openssh 6.6p1-54.15.2

Ubuntu : nouveaux paquetages openssh-server.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : openssh-server 1:7.5p1-10ubuntu0.1
  Ubuntu 16.04 LTS : openssh-server 1:7.2p2-4ubuntu2.4
  Ubuntu 14.04 LTS : openssh-server 1:6.6p1-2ubuntu2.10

VNXe1600 : versions corrigées pour Third-Party Component.
Les versions corrigées sont indiquées dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch cybersécurité. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.