L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL 1.0.2 : obtention d'information via 0-byte Record Padding Oracle

Synthèse de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Logiciels impactés : SDS, SES, SNS, Blue Coat CAS, Broadcom Content Analysis, Debian, Avamar, NetWorker, Unisphere EMC, VNX Operating Environment, VNX Series, Fedora, AIX, IBM i, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, Juniper SBR, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, Pulse Secure SBR, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP, X2GoClient.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 26/02/2019.
Références de cette annonce : 1170328, bulletinapr2019, bulletinjul2019, CERTFR-2019-AVI-080, CERTFR-2019-AVI-132, CERTFR-2019-AVI-214, CERTFR-2019-AVI-325, cpuapr2019, cpujan2020, cpujul2019, cpuoct2019, CVE-2019-1559, DLA-1701-1, DSA-2019-201, DSA-2020-062, DSA-2020-072, DSA-4400-1, FEDORA-2019-00c25b9379, ibm10876638, ibm10886237, ibm10886659, JSA10949, JSA10993, JSA11074, openSUSE-SU-2019:1076-1, openSUSE-SU-2019:1105-1, openSUSE-SU-2019:1173-1, openSUSE-SU-2019:1175-1, openSUSE-SU-2019:1432-1, openSUSE-SU-2019:1637-1, PAN-SA-2019-0039, RHBUG-1683804, RHBUG-1683807, RHSA-2019:2304-01, RHSA-2019:2471-01, SB10282, SSA:2019-057-01, SSB-439005, STORM-2019-001, SUSE-SU-2019:0572-1, SUSE-SU-2019:0600-1, SUSE-SU-2019:0658-1, SUSE-SU-2019:0803-1, SUSE-SU-2019:0818-1, SUSE-SU-2019:1362-1, SUSE-SU-2019:14091-1, SUSE-SU-2019:14092-1, SUSE-SU-2019:1553-1, SUSE-SU-2019:1608-1, SYMSA1490, TNS-2019-02, USN-3899-1, VIGILANCE-VUL-28600.

Description de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace concerne les logiciels ou systèmes comme SDS, SES, SNS, Blue Coat CAS, Broadcom Content Analysis, Debian, Avamar, NetWorker, Unisphere EMC, VNX Operating Environment, VNX Series, Fedora, AIX, IBM i, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, Juniper SBR, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, Pulse Secure SBR, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP, X2GoClient.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin sécurité.

Solutions pour cette menace 

OpenSSL : version 1.0.2r.
La version 1.0.2r est corrigée :
  https://www.openssl.org/

AIX : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Cloud Foundry : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Debian 8 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssl 1.0.1t-1+deb8u11

Debian 9 : nouveaux paquetages openssl1.0.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl1.0 1.0.2r-1~deb9u1

Dell EMC Avamar, NetWorker : solution.
La solution est indiquée dans les sources d'information.

Dell EMC Unisphere for PowerMax : solution.
La solution est indiquée dans les sources d'information.

Dell EMC VNX2 : versions corrigées pour Java.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora 30 : nouveaux paquetages compat-openssl10.
De nouveaux paquetages sont disponibles :
  Fedora 30 : compat-openssl10 1.0.2o-7.fc30

IBM i : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM QRadar SIEM : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Rational ClearCase : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Spectrum Protect Backup-Archive : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Juniper Networks SBR Carrier : versions 8.5.0-R17 et 8.6.0-R12.
Les versions 8.5.0-R17 et 8.6.0-R12 sont corrigées :
  https://www.juniper.net/support/downloads/

Juniper Networks SBR Carrier : versions corrigées pour Third-party Software.
Les versions corrigées sont indiquées dans les sources d'information.

Junos OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Junos Space : version 19.4R1.
La version 19.4R1 est corrigée :
  https://www.juniper.net/support/downloads/

MariaDB : solution pour Record Padding Oracle.
Il s'avère que MariaDB n'était pas vulnérable.

McAfee Web Gateway : versions 7.7.2.21, 7.8.2.8 et 8.1.1.
Les versions 7.7.2.21, 7.8.2.8 et 8.1.1 sont corrigées.

MySQL : version 5.6.44.
La version 5.6.44 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2522850.1
  https://www.mysql.com/fr/

MySQL : version 5.6.45.
La version 5.6.45 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2559865.1
  https://dev.mysql.com/downloads/
  https://www.mysql.com/fr/

MySQL : version 5.7.26.
La version 5.7.26 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2522850.1
  https://www.mysql.com/fr/

MySQL : version 5.7.27.
La version 5.7.27 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2559865.1
  https://dev.mysql.com/downloads/
  https://www.mysql.com/fr/

MySQL : version 8.0.16.
La version 8.0.16 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2522850.1
  https://www.mysql.com/fr/

MySQL : version 8.0.17.
La version 8.0.17 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2559865.1
  https://dev.mysql.com/downloads/
  https://www.mysql.com/fr/

Nessus : version 8.3.0.
La version 8.3.0 est corrigée :
  https://www.tenable.com/

Node Core : version 6.17.0.
La version 6.17.0 est corrigée :
  https://nodejs.org/en/blog/release/v6.17.0

Node Core : version 8.15.1.
La version 8.15.1 est corrigée :
  https://nodejs.org/en/blog/release/v8.15.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_0_0 1.0.2p-lp150.2.13.1

openSUSE Leap 15.1 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : libopenssl1_0_0 1.0.2p-lp151.5.3.1, openssl-1_0_0 1.0.2p-lp151.5.3.1

openSUSE Leap 42.3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : compat-openssl098 0.9.8j-30.1

openSUSE Leap 42.3 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : nodejs4 4.9.1-23.1

openSUSE Leap 42.3 : nouveaux paquetages nodejs6.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : nodejs6 6.17.0-21.1

openSUSE Leap 42.3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : openssl 1.0.2j-35.1

Oracle Communications : CPU de janvier 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2625594.1
  https://support.oracle.com/rs?type=doc&id=2626101.1
  https://support.oracle.com/rs?type=doc&id=2628576.1
  https://support.oracle.com/rs?type=doc&id=2626102.1
  https://support.oracle.com/rs?type=doc&id=2622427.1
  https://support.oracle.com/rs?type=doc&id=2595443.1
  https://support.oracle.com/rs?type=doc&id=2595442.1
  https://support.oracle.com/rs?type=doc&id=2617852.1
  https://support.oracle.com/rs?type=doc&id=2626103.1

Oracle Fusion Middleware : CPU de janvier 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2602410.1

Oracle Fusion Middleware : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2534806.1

Oracle Fusion Middleware : CPU de octobre 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2568292.1

Oracle Solaris : patch pour logiciels tiers de avril 2019 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Oracle Solaris : patch pour logiciels tiers de juillet 2019 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Palo Alto PAN-OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Percona Server : version 5.7.26-29.
La version 5.7.26-29 est corrigée :
  https://www.percona.com/

Percona XtraDB Cluster : version 5.7.26-31.37.
La version 5.7.26-31.37 est corrigée :
  https://www.percona.com/

RHEL 6.10 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-58.el6_10

RHEL 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.2k-19.el7

RHEL : paquetages openssl.
De nouveaux paquetages sont disponibles :
  VIGILANCE-SOL-67556
  VIGILANCE-SOL-67368

SIMATIC S7-1500 CPU 1518 : contre-mesure pour GNU/Linux Vulnerabilities.
Une contre-mesure est indiquée dans la source d'information.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 14.2 : openssl 1.0.2r-*-1_slack14.2

Stormshield : contre-mesure pour OpenSSL.
Une contre-mesure est indiquée dans la source d'information.

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : openssl 0.9.8j-0.106.21.1

SUSE LE 12 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM-SP4 : nodejs4 4.9.1-15.20.1

SUSE LE 12 : nouveaux paquetages nodejs6.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM-SP4 : nodejs6 6.17.0-11.24.1

SUSE LE 12 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : openssl-1_0_0 1.0.2p-3.6.1
  SUSE LE 12 SP1 : libopenssl1_0_0 1.0.1i-54.26.1, openssl 1.0.1i-54.26.1

SUSE LE 12 RTM : nouveaux paquetages openssl (19/06/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssl 1.0.1i-27.34.1

SUSE LE 12 SP2/3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : openssl 1.0.2j-60.49.1
  SUSE LE 12 SP3 : openssl 1.0.2j-60.49.1

SUSE LE 12 SP3/4 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : compat-openssl098 0.9.8j-106.12.1
  SUSE LE 12 SP4 : compat-openssl098 0.9.8j-106.12.1

SUSE LE 15 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_0_0 1.0.2p-3.14.2

Symantec CA/MA : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Synology DSM : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée.

Synology DS/RS : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée :
  https://www.synology.com/

Tenable Nessus Agent : version 7.4.0.
La version 7.4.0 est corrigée :
  https://fr.tenable.com/

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 18.10 : libssl1.0.0 1.0.2n-1ubuntu6.2
  Ubuntu 18.04 LTS : libssl1.0.0 1.0.2n-1ubuntu5.3
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.15

Wind River Linux : solution (21/05/2019).
La solution est indiquée dans les sources d'information.

WinSCP : version 5.13.8.
La version 5.13.8 est corrigée :
  https://sourceforge.net/projects/winscp/

X2Go Client for Windows : version 4.1.2.2-2020.02.13.
La version 4.1.2.2-2020.02.13 est corrigée :
  http://wiki.x2go.org/doku.php/doc:release-notes-mswin:x2goclient-4.1.2.2
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce cybersécurité. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.