L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : déni de service via Large DH Parameter

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via Large DH Parameter de OpenSSL, afin de mener un déni de service.
Systèmes impactés : Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Broadcom Content Analysis, ProxySG par Symantec, SGOS par Symantec, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, IBM i, Rational ClearCase, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, Juniper SBR, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité de cette alerte : 2/4.
Date de création : 12/06/2018.
Références de cette alerte : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpuapr2020, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0732, DLA-1449-1, DSA-2019-197, DSA-2020-030, DSA-2020-062, DSA-4348-1, DSA-4355-1, FEDORA-2019-00c25b9379, ibm10719319, ibm10729805, ibm10738401, ibm10743283, ibm10874728, JSA10919, JSA10990, JSA11074, K21665601, openSUSE-SU-2018:1906-1, openSUSE-SU-2018:2117-1, openSUSE-SU-2018:2129-1, openSUSE-SU-2018:2667-1, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2816-1, openSUSE-SU-2018:2855-1, openSUSE-SU-2018:3013-1, openSUSE-SU-2018:3015-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SA44073-2019-03, SSA:2018-226-01, SUSE-SU-2018:1887-1, SUSE-SU-2018:1968-1, SUSE-SU-2018:2036-1, SUSE-SU-2018:2041-1, SUSE-SU-2018:2207-1, SUSE-SU-2018:2647-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2812-1, SUSE-SU-2018:2956-1, SUSE-SU-2018:2965-1, SUSE-SU-2019:14246-1, SUSE-SU-2019:1553-1, SYMSA1462, TNS-2018-14, TNS-2018-17, TSB17568, USN-3692-1, USN-3692-2, VIGILANCE-VUL-26375.

Description de la vulnérabilité 

Un attaquant peut provoquer une erreur fatale via Large DH Parameter de OpenSSL, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Broadcom Content Analysis, ProxySG par Symantec, SGOS par Symantec, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, IBM i, Rational ClearCase, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, Juniper SBR, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace 

OpenSSL : version 1.1.0i.
La version 1.1.0i est corrigée :
  https://www.openssl.org/source/

OpenSSL : version 1.0.2p.
La version 1.0.2p est corrigée :
  https://www.openssl.org/source/

OpenSSL : patch pour Large DH Parameter.
Un patch est indiqué dans les sources d'information.

AIX : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Copssh : version 6.2.2.
La version 6.2.2 est corrigée :
  https://www.itefix.net/copssh

Debian 8 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssl 1.0.1t-1+deb8u9

Debian 9 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl 1.1.0j-1~deb9u1

Debian 9 : nouveaux paquetages openssl1.0.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl1.0 1.0.2q-1~deb9u1

Dell EMC Unisphere for PowerMax : solution.
La solution est indiquée dans les sources d'information.

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

Dell EMC VNXe : version MR4 Service Pack 5.
La version MR4 Service Pack 5 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora 30 : nouveaux paquetages compat-openssl10.
De nouveaux paquetages sont disponibles :
  Fedora 30 : compat-openssl10 1.0.2o-7.fc30

IBM BigFix Platform : solution pour Curl/OpenSSL.
La solution est indiquée dans les sources d'information.

IBM BigFix Remote Control : solution pour Java.
La solution est indiquée dans les sources d'information.

IBM i : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM QRadar SIEM : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational ClearCase : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Juniper Networks SBR Carrier : versions 8.5.0-R17 et 8.6.0-R12.
Les versions 8.5.0-R17 et 8.6.0-R12 sont corrigées :
  https://www.juniper.net/support/downloads/

Juniper Networks SBR Carrier : versions corrigées pour Third-party Software.
Les versions corrigées sont indiquées dans les sources d'information.

Juniper SBR Carrier : versions 8.4.1R13 et 8.5.0R4.
Les versions 8.4.1R13 et 8.5.0R4 sont corrigées :
  https://support.juniper.net/support/

Junos OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

MariaDB : version 5.5.63.
La version 5.5.63 est corrigée :
  https://mariadb.com/downloads/

Nessus : version 7.1.4.
La version 7.1.4 est corrigée :
  https://www.tenable.com/

Node Core : version 10.5.0.
La version 10.5.0 est corrigée :
  https://nodejs.org/en/download/

Node Core : version 10.9.0.
La version 10.9.0 est corrigée :
  https://nodejs.org/en/download/

Node Core : version 6.14.4.
La version 6.14.4 est corrigée :
  https://nodejs.org/en/download/

Node Core : version 8.11.4.
La version 8.11.4 est corrigée :
  https://nodejs.org/en/download/

openSUSE Leap 15.0 : nouveaux paquetages nodejs8.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : nodejs8 8.11.4-lp150.2.6.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_0_0 (05/10/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_0_0 1.0.2p-lp150.2.6.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_0_0 (30/07/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_0_0 1.0.2n-lp150.2.3.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_1 (05/10/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_1 1.1.0i-lp150.3.9.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_1 (30/07/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_1 1.1.0h-lp150.3.3.1

openSUSE Leap 42.3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : compat-openssl098 0.9.8j-24.1

openSUSE Leap 42.3 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : nodejs4 4.9.1-17.1

openSUSE Leap 42.3 : nouveaux paquetages nodejs6.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : nodejs6 6.14.4-15.1

openSUSE Leap 42.3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : openssl 1.0.2j-25.1

Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2518758.1
  https://support.oracle.com/rs?type=doc&id=2518763.1
  https://support.oracle.com/rs?type=doc&id=2522151.1
  https://support.oracle.com/rs?type=doc&id=2519787.1
  https://support.oracle.com/rs?type=doc&id=2522126.1
  https://support.oracle.com/rs?type=doc&id=2522123.1
  https://support.oracle.com/rs?type=doc&id=2518753.1
  https://support.oracle.com/rs?type=doc&id=2522121.1
  https://support.oracle.com/rs?type=doc&id=2528862.1
  https://support.oracle.com/rs?type=doc&id=2518754.1

Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Oracle Communications : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2559239.1
  https://support.oracle.com/rs?type=doc&id=2563691.1
  https://support.oracle.com/rs?type=doc&id=2559240.1
  https://support.oracle.com/rs?type=doc&id=2559722.1
  https://support.oracle.com/rs?type=doc&id=2559225.1
  https://support.oracle.com/rs?type=doc&id=2559721.1
  https://support.oracle.com/rs?type=doc&id=2559256.1
  https://support.oracle.com/rs?type=doc&id=2559242.1
  https://support.oracle.com/rs?type=doc&id=2559243.1
  https://support.oracle.com/rs?type=doc&id=2559648.1

Oracle Fusion Middleware : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Oracle Fusion Middleware : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2433477.1

Oracle MySQL : version 5.6.43.
La version 5.6.43 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle MySQL : version 5.7.25.
La version 5.7.25 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle MySQL : version 8.0.14.
La version 8.0.14 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle Solaris : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2650589.1

Oracle Solaris : patch pour logiciels tiers de juillet 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Oracle VM VirtualBox : version 5.2.20.
La version 5.2.20 est corrigée :
  https://www.virtualbox.org/

Palo Alto PAN-OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Percona Server for MySQL : version 5.7.25-28.
La version 5.7.25-28 est corrigée :
  https://www.percona.com/

Pulse Connect Secure, Pulse Secure Desktop : versions corrigées pour Multiple Vulnerabilities.
Les versions corrigées sont indiquées dans les sources d'information.

RHEL 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.2k-16.el7

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 14.2 : openssl 1.0.2p-*-1_slack14.2

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : openssl 0.9.8j-0.106.12.1

SUSE LE 11 SP4 : nouveaux paquetages MozillaFirefox (12/12/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : MozillaFirefox 68.2.0-78.51.4

SUSE LE 12 : nouveaux paquetages nodejs4.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM-SP3 : nodejs4 4.9.1-15.14.1

SUSE LE 12 RTM : nouveaux paquetages openssl (19/06/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssl 1.0.1i-27.34.1

SUSE LE 12 SP1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : openssl 1.0.1i-54.14.1

SUSE LE 12 SP2/3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : openssl 1.0.2j-60.30.1
  SUSE LE 12 SP3 : openssl 1.0.2j-60.30.1

SUSE LE 12 SP3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : compat-openssl098 0.9.8j-106.6.1

SUSE LE 15 : nouveaux paquetages nodejs8.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : nodejs8 8.11.4-3.8.2

SUSE LE 15 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_0_0 1.0.2p-3.8.1

SUSE LE 15 : nouveaux paquetages openssl-1_1 (01/10/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_1 1.1.0i-4.9.2

SUSE LE 15 : nouveaux paquetages openssl-1_1 (24/07/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_1 1.1.0h-4.3.1, openssl-1_0_0 1.0.2n-3.3.1

Symantec : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Synology DSM : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée.

Synology DS/RS : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée :
  https://www.synology.com/

Tenable Nessus : version 8.0.0.
La version 8.0.0 est corrigée :
  https://www.tenable.com/

Ubuntu : nouveaux paquetages libssl1.
De nouveaux paquetages sont disponibles :
  Ubuntu 18.04 LTS : libssl1.0.0 1.0.2n-1ubuntu5.1, libssl1.1 1.1.0g-2ubuntu4.1
  Ubuntu 17.10 : libssl1.0.0 1.0.2g-1ubuntu13.6
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.13
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.26
  Ubuntu 12.04 ESM : libssl1.0.0 1.0.1-4ubuntu5.43

X2Go Client for Windows : version 4.1.2.2-2020.02.13.
La version 4.1.2.2-2020.02.13 est corrigée :
  http://wiki.x2go.org/doku.php/doc:release-notes-mswin:x2goclient-4.1.2.2

X2Go Client : version 4.1.2.0.
La version 4.1.2.0 est corrigée :
  https://wiki.x2go.org/doku.php
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilité de logiciel. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.