L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de faille informatique CVE-2018-0739

OpenSSL : déni de service via Recursive ASN.1

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Recursive ASN.1 de OpenSSL, afin de mener un déni de service.
Gravité de cette vulnérabilité informatique : 2/4.
Date création : 27/03/2018.
Références de cette annonce : 2015887, 524146, bulletinjan2019, CERTFR-2018-AVI-155, cpuapr2019, cpujan2019, cpujul2018, cpujul2019, cpuoct2018, CVE-2018-0739, DLA-1330-1, DSA-2018-125, DSA-4157-1, DSA-4158-1, FEDORA-2018-1b4f1158e2, FEDORA-2018-40dc8b8b16, FEDORA-2018-76afaf1961, FEDORA-2018-9490b422e7, ibm10715641, ibm10717211, ibm10717405, ibm10717409, ibm10719319, ibm10733605, ibm10738249, ibm10874728, K08044291, N1022561, openSUSE-SU-2018:0936-1, openSUSE-SU-2018:1057-1, openSUSE-SU-2018:2208-1, openSUSE-SU-2018:2238-1, openSUSE-SU-2018:2524-1, openSUSE-SU-2018:2695-1, PAN-SA-2018-0015, RHSA-2018:3090-01, RHSA-2018:3221-01, SA166, SB10243, SSA-181018, SUSE-SU-2018:0902-1, SUSE-SU-2018:0905-1, SUSE-SU-2018:0906-1, SUSE-SU-2018:0975-1, SUSE-SU-2018:2072-1, SUSE-SU-2018:2158-1, SUSE-SU-2018:2683-1, Synology-SA-18:51, USN-3611-1, USN-3611-2, VIGILANCE-VUL-25666.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Recursive ASN.1 de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette annonce de faille informatique concerne les logiciels ou systèmes comme Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Avamar, BIG-IP Hardware, TMOS, Fedora, AIX, IBM i, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere MQ, MariaDB ~ précis, McAfee Email Gateway, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, RHEL, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu, X2GoClient.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de faille informatique.

Solutions pour cette menace

OpenSSL : version 1.1.0h.
La version 1.1.0h est corrigée :
  https://www.openssl.org/

OpenSSL : version 1.0.2o.
La version 1.0.2o est corrigée :
  https://www.openssl.org/

AIX : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Debian 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1t-1+deb7u4

Debian 8/9 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssl 1.0.1t-1+deb8u8
  Debian 9 : openssl 1.1.0f-3+deb9u2

Debian 9 : nouveaux paquetages openssl1.0.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl1.0 1.0.2l-2+deb9u3

EMC Avamar Server : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages compat-openssl10.
De nouveaux paquetages sont disponibles :
  Fedora 26 : compat-openssl10 1.0.2o-1.fc26
  Fedora 27 : compat-openssl10 1.0.2o-1.fc27

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 26 : openssl 1.1.0h-1.fc26
  Fedora 27 : openssl 1.1.0h-1.fc27

IBM BigFix Platform : patch.
Un patch est indiqué dans les sources d'information.

IBM BigFix Platform : solution.
La solution est indiquée dans les sources d'information.

IBM BigFix Remote Control : solution pour Java.
La solution est indiquée dans les sources d'information.

IBM Cognos Analytics : version 11.0.13.0.
La version 11.0.13.0 est corrigée :
  https://www-01.ibm.com/support/docview.wss?uid=ibm10718809

IBM Cognos Business Intelligence : patch.
Un patch est indiqué dans les sources d'information.

IBM i : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM MQ : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM QRadar SIEM : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational ClearCase : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Spectrum Protect : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

MariaDB : version 10.0.36.
La version 10.0.36 est corrigée :
  https://mariadb.com/downloads

MariaDB : version 5.5.61.
La version 5.5.61 est corrigée :
  https://mariadb.com/

McAfee Email Gateway : patch pour OpenSSH.
Un patch est indiqué dans les sources d'information.

McAfee Email Gateway : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

openSUSE Leap 15.0 : nouveaux paquetages ovmf.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : ovmf 2017+git1510945757.b2662641d5-lp150.4.3.1

openSUSE Leap 42.3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : compat-openssl098 0.9.8j-24.1

openSUSE Leap 42.3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : openssl 1.0.2j-19.1

openSUSE Leap 42.3 : nouveaux paquetages ovmf.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : ovmf 2017+git1492060560.b6d11d7c46-10.1

openSUSE Leap 42.3 : nouveaux paquetages virtualbox.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : virtualbox 5.1.36-50.1

openSUSE Leap : nouveaux paquetages virtualbox (27/08/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : virtualbox 5.2.18-56.1

Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2518758.1
  https://support.oracle.com/rs?type=doc&id=2518763.1
  https://support.oracle.com/rs?type=doc&id=2522151.1
  https://support.oracle.com/rs?type=doc&id=2519787.1
  https://support.oracle.com/rs?type=doc&id=2522126.1
  https://support.oracle.com/rs?type=doc&id=2522123.1
  https://support.oracle.com/rs?type=doc&id=2518753.1
  https://support.oracle.com/rs?type=doc&id=2522121.1
  https://support.oracle.com/rs?type=doc&id=2528862.1
  https://support.oracle.com/rs?type=doc&id=2518754.1

Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Oracle Communications : CPU de juillet 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2410237.1
  https://support.oracle.com/rs?type=doc&id=2406191.1
  https://support.oracle.com/rs?type=doc&id=2410234.1
  https://support.oracle.com/rs?type=doc&id=2408211.1
  https://support.oracle.com/rs?type=doc&id=2406689.1
  https://support.oracle.com/rs?type=doc&id=2408212.1
  https://support.oracle.com/rs?type=doc&id=2410243.1
  https://support.oracle.com/rs?type=doc&id=2410198.1

Oracle Communications : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2559239.1
  https://support.oracle.com/rs?type=doc&id=2563691.1
  https://support.oracle.com/rs?type=doc&id=2559240.1
  https://support.oracle.com/rs?type=doc&id=2559722.1
  https://support.oracle.com/rs?type=doc&id=2559225.1
  https://support.oracle.com/rs?type=doc&id=2559721.1
  https://support.oracle.com/rs?type=doc&id=2559256.1
  https://support.oracle.com/rs?type=doc&id=2559242.1
  https://support.oracle.com/rs?type=doc&id=2559243.1
  https://support.oracle.com/rs?type=doc&id=2559648.1

Oracle Fusion Middleware : CPU de juillet 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2394520.1

Oracle Fusion Middleware : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2433477.1

Oracle MySQL : version 5.5.61.
La version 5.5.61 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2417138.1
  https://dev.mysql.com/downloads/mysql/

Oracle MySQL : version 5.6.41.
La version 5.6.41 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2417138.1
  https://dev.mysql.com/downloads/mysql/

Oracle MySQL : version 5.7.23.
La version 5.7.23 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2417138.1
  https://dev.mysql.com/downloads/mysql/

Oracle MySQL : version 8.0.12.
La version 8.0.12 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2417138.1
  https://dev.mysql.com/downloads/mysql/

Oracle Solaris : patch pour logiciels tiers de janvier 2019 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Palo Alto PAN-OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

RHEL 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.2k-16.el7

RHEL 7 : nouveaux paquetages ovmf.
De nouveaux paquetages sont disponibles :
  RHEL 7 : ovmf 20180508-3.gitee3198e672e2.el7

stunnel : version 5.45.
La version 5.45 est corrigée :
  https://www.stunnel.org/downloads.html

SUSE LE 11 : nouveaux paquetages openssl1.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 RTM-SP4 : openssl1 1.0.1g-0.58.9.1

SUSE LE 11 SP4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : openssl 0.9.8j-0.106.9.1

SUSE LE 12 RTM : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssl 1.0.1i-27.31.1

SUSE LE 12 SP1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : openssl 1.0.1i-54.11.1

SUSE LE 12 SP3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : compat-openssl098 0.9.8j-106.6.1

SUSE LE 12 SP3 : nouveaux paquetages ovmf.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : ovmf 2017+git1492060560.b6d11d7c46-4.9.4

SUSE LE 15 : nouveaux paquetages ovmf.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : ovmf 2017+git1510945757.b2662641d5-5.3.6

Symantec CA, MA, ProxyAV, ProxySG : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Synology DSM : version 6.2.1-23824.
La version 6.2.1-23824 est corrigée :
  https://www.synology.com/

Synology RS/DS : version 6.2.1-23824-1.
La version 6.2.1-23824-1 est corrigée :
  https://www.synology.com/

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : libssl1.0.0 1.0.2g-1ubuntu13.4
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.11
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.24
  Ubuntu 12.04 ESM : libssl1.0.0 1.0.1-4ubuntu5.40

X2Go Client : version 4.1.2.0.
La version 4.1.2.0 est corrigée :
  https://wiki.x2go.org/doku.php
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une veille de vulnérabilités informatiques. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.