L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de OpenSSL 1.0.2 : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL 1.0.2.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 19/03/2015.
Références de ce bulletin : 1701038, 1701334, 1902519, 1960491, 1964410, 1975397, 7043086, 9010031, CERTFR-2015-AVI-117, CERTFR-2015-AVI-177, CERTFR-2015-AVI-259, CERTFR-2016-AVI-303, cisco-sa-20150408-ntpd, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-0207, CVE-2015-0208, CVE-2015-0286, CVE-2015-0287, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787, FEDORA-2015-6855, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-007, NTAP-20150323-0002, openSUSE-SU-2016:0640-1, RHSA-2015:0800-01, SA92, SSA:2015-111-09, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, SUSE-SU-2016:0678-1, TSB16661, VIGILANCE-VUL-16428.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL 1.0.2.

Un attaquant peut se connecter sur un serveur SSL, et renégocier avec un algorithme de signature invalide, pour forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:3/4; CVE-2015-0291]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans la fonctionnalité Multiblock, afin de mener un déni de service. [grav:2/4; CVE-2015-0290]

Un attaquant peut forcer la lecture à une adresse invalide dans DTLSv1_listen, afin de mener un déni de service. [grav:2/4; CVE-2015-0207]

Un attaquant peut forcer la lecture à une adresse invalide dans ASN1_TYPE_cmp, afin de mener un déni de service. [grav:2/4; CVE-2015-0286]

Un attaquant peut forcer le déréférencement d'un pointeur NULL avec un paramètre PSS invalide, afin de mener un déni de service. [grav:2/4; CVE-2015-0208]

Un attaquant peut provoquer une corruption de mémoire dans ASN.1, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0287]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans PKCS#7, afin de mener un déni de service. [grav:2/4; CVE-2015-0289]

Un attaquant peut provoquer un OPENSSL_assert, afin de mener un déni de service. [grav:2/4; CVE-2015-0293]

Un attaquant peut employer DHE et un message ClientKeyExchange de taille nulle, afin de mener un déni de service. [grav:2/4; CVE-2015-1787]
Bulletin Vigil@nce complet... (Essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Fedora, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Junos Pulse, Juniper Network Connect, Juniper SBR, Data ONTAP 7-Mode, NetBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 9 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace

OpenSSL : version 1.0.2a.
La version 1.0.2a est corrigée :
  https://www.openssl.org/

Blue Coat ProxySG : version 6.2.16.4.
La version 6.2.16.4 est corrigée.

Blue Coat ProxySG : version 6.5.7.5.
La version 6.5.7.5 est corrigée.

Blue Coat : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Citrix NetScaler Platform IPMI LOM : solution.
La solution est indiquée dans les sources d'information.

Citrix NetScaler : versions corrigées pour LOM Firmware.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora 21 : nouveaux paquetages mingw-openssl.
De nouveaux paquetages sont disponibles :
  Fedora 21 : mingw-openssl 1.0.2a-1.fc21

IBM AIX : patch pour OpenSSL.
Un patch est disponible :
  ftp://aix.software.ibm.com/aix/efixes/security/openssl_fix13.tar

IBM Rational Application Developer : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Tivoli Storage Manager : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information, par produit et par version installée.

IBM Tivoli Workload Scheduler Application : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Tivoli Workload Scheduler : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

LibreSSL : version 2.1.6.
La version 2.1.6 est corrigée :
  http://www.libressl.org/

Mandriva BS1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0r-1.mbs1

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

NetApp Data ONTAP : patch pour OpenSSL 03/2015.
Un patch est disponible :
  Data ONTAP Edge : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899856
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899855
  Data ONTAP SMI-S Agent : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899852

NetBSD : patch pour OpenSSL (20/08/2015).
Un patch est disponible dans les sources d'information.

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

Oracle Communications : CPU de avril 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2247453.1
  https://support.oracle.com/rs?type=doc&id=2248470.1
  https://support.oracle.com/rs?type=doc&id=2251718.1
  https://support.oracle.com/rs?type=doc&id=2245233.1
  https://support.oracle.com/rs?type=doc&id=2248526.1
  https://support.oracle.com/rs?type=doc&id=2250567.1

Oracle Communications : CPU de octobre 2016.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2188694.1

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl 0.9.8e-33.el5_11

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zf-*-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zf-*-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zf-*-1_slack13.37
  Slackware 14.0 : openssl 1.0.1m-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1m-*-1_slack14.1

stunnel : version 5.12.
La version 5.12 est corrigée :
  https://www.stunnel.org/downloads.html

SUSE LE 10 SP4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : openssl 0.9.8a-18.94.2

SUSE LE 12 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 : openssl 1.0.1i-20.1

WebSphere MQ : version 8.0.0.3.
La version 8.0.0.3 est corrigée :
  http://www-01.ibm.com/support/docview.wss?rs=171&uid=swg21959554
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une contre-mesure de vulnérabilité de réseau. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.