L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : déréférencement de pointeur NULL via SSL_MODE_RELEASE_BUFFERS

Synthèse de la vulnérabilité 

Un attaquant peut déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Systèmes vulnérables : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Unity Cisco, WebNS, Cisco WSA, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, ProCurve Switch, HP Switch, AIX, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité de cette menace : 3/4.
Date de création : 02/05/2014.
Dates de révisions : 02/05/2014, 05/06/2014.
Références de cette faille : 3321, aid-06062014, c04347622, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0198, DOC-53313, DSA-2931-1, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FreeBSD-SA-14:10.openssl, HPSBHF03052, JSA10629, MDVSA-2014:080, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0634-1, openSUSE-SU-2014:0635-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA40006, SA80, SB10075, SOL15329, SSA:2014-156-03, SSA-234763, USN-2192-1, VIGILANCE-VUL-14690, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité 

La fonction SSL_set_mode() de OpenSSL définit le comportement de la bibliothèque. Le paramètre SSL_MODE_RELEASE_BUFFERS, ajouté en version 1.0.0, indique de libérer la mémoire dès qu'elle n'est plus nécessaire. Le module SSL d'Apache httpd l'utilise si Apache est configuré pour économiser la mémoire.

La fonction do_ssl3_write() du fichier ssl/s3_pkt.c envoie les paquets SSLv3. Après avoir envoyé des données, la mémoire peut être libérée si SSL_MODE_RELEASE_BUFFERS est utilisé, donc un pointeur peut être NULL. Cependant, OpenSSL ne vérifie pas ce pointeur avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de faille informatique concerne les logiciels ou systèmes comme ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Unity Cisco, WebNS, Cisco WSA, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, ProCurve Switch, HP Switch, AIX, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de faille informatique.

Solutions pour cette menace 

OpenSSL : version 1.0.1h.
La version 1.0.1h est corrigée :
  http://www.openssl.org/

OpenSSL : version 1.0.0m.
La version 1.0.0m est corrigée :
  http://www.openssl.org/

OpenSSL : patch pour SSL_MODE_RELEASE_BUFFERS.
Un patch est disponible dans les sources d'information.

OpenBSD : patch pour SSL.
Un patch est disponible dans les sources d'information.

stunnel : version 5.02.
La version 5.02 est corrigée :
  https://www.stunnel.org/downloads.html

AIX : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

Aruba : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Blue Coat : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Les produits vulnérables sont listés dans les sources d'informations.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u9

EMC : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : versions corrigées pour SSL_MODE_RELEASE_BUFFERS.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages mingw-openssl.
De nouveaux paquetages sont disponibles :
  Fedora 20 : mingw-openssl 1.0.1j-1.fc20
  Fedora 21 : mingw-openssl 1.0.1j-1.fc21

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 19 : openssl 1.0.1e-38.fc19
  Fedora 20 : openssl 1.0.1e-38.fc20

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  http://security.FreeBSD.org/patches/SA-14:10/openssl.patch

HP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

Mandriva BS : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0k-1.3.mbs1

McAfee Web Gateway : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

NetBSD : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : libopenssl 1.0.1g-11.44.1
  openSUSE 12.3 : libopenssl 1.0.1g-1.56.1

Polycom Converged Management Application : version 5.2.6.
La version 5.2.6 est corrigée.

Polycom HDX : version 3.1.5.
La version 3.1.5 est corrigée.

Polycom RMX 1800/Collaboration Server : version 8.4.1.
La version 8.4.1 est corrigée.

Polycom Video Border Proxy : version 11.2.18.
La version 11.2.18 est corrigée.

Red Hat Storage Server 2.1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-16.el6_5.14

RHEL 6.5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-16.el6_5.14

RHEL 7.0 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.1e-34.el7_0.3

Siemens : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8za-i486-1_slack13.0
  Slackware 13.1 : openssl 0.9.8za-i486-1_slack13.1
  Slackware 13.37 : openssl 0.9.8za-i486-1_slack13.37
  Slackware 14.0 : openssl 1.0.1h-i486-1_slack14.0
  Slackware 14.1 : openssl 1.0.1h-i486-1_slack14.1

Solaris : version 11.1.20.5.0.
La version 11.1.20.5.0 est corrigée :
  https://support.oracle.com/rs?type=doc&id=1683966.1

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.1
  Ubuntu 13.10 : libssl1.0.0 1.0.1e-3ubuntu1.3
  Ubuntu 12.10 : libssl1.0.0 1.0.1c-3ubuntu2.8
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.13

VMware : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités applicatives. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.