L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : fuite mémoire via Session Ticket

Synthèse de la vulnérabilité 

Un attaquant peut utiliser un ticket de session illicite, pour provoquer une fuite mémoire dans OpenSSL, afin de mener un déni de service.
Logiciels impactés : StormShield, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, FreeBSD, hMailServer, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Workload Scheduler, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 15/10/2014.
Références de cette annonce : 1691140, 1696383, c04492722, c04616259, CERTFR-2014-AVI-435, CERTFR-2014-AVI-509, CERTFR-2015-AVI-024, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3567, DSA-3053-1, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FreeBSD-SA-14:23.openssl, HPSBHF03300, HPSBUX03162, MDVSA-2014:203, MDVSA-2015:062, NetBSD-SA2014-015, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2015:0126-01, SA87, SB10091, SOL15723, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSRT101767, STORM-2014-003, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, USN-2385-1, VIGILANCE-VUL-15490, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2.

Description de la vulnérabilité 

Le produit OpenSSL implémente un client/serveur SSL/TLS/DTLS.

Lorsqu'un serveur reçoit un ticket de session, il le vérifie. Cependant, si ce ticket est invalide, la mémoire allouée pour le traiter n'est jamais libérée.

Un attaquant peut donc utiliser un ticket de session illicite, pour provoquer une fuite mémoire dans OpenSSL, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme StormShield, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, FreeBSD, hMailServer, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Workload Scheduler, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de menace.

Solutions pour cette menace 

OpenSSL : version 1.0.1j.
La version 1.0.1j est corrigée :
  https://www.openssl.org/

OpenSSL : version 1.0.0o.
La version 1.0.0o est corrigée :
  https://www.openssl.org/

OpenSSL : version 0.9.8zc.
La version 0.9.8zc est corrigée :
  https://www.openssl.org/

stunnel : version 5.06.
La version 5.06 est corrigée :
  https://www.stunnel.org/downloads.html
La version 5.07 corrige une erreur de régression.

Arkoon Stormshield : version pour CVE-2014-3567.
Une version corrigée est disponible.

Blue Coat : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Citrix NetScaler Platform IPMI LOM : solution.
La solution est indiquée dans les sources d'information.

Citrix NetScaler : versions corrigées pour LOM Firmware.
Les versions corrigées sont indiquées dans les sources d'information.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u13

F5 BIG-IP : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  FreeBSD 8.4, 9.1, 9.2 : http://security.freebsd.org/patches/SA-14:23/openssl-8.4.patch
  FreeBSD 9.3 : http://security.freebsd.org/patches/SA-14:23/openssl-9.3.patch
  FreeBSD 10.0 : http://security.freebsd.org/patches/SA-14:23/openssl-10.0.patch

hMailServer : version 5.5.2.
La version 5.5.2 est corrigée :
  https://www.hmailserver.com/download_getfile/?downloadid=236

HP Switch : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

HP-UX : versions corrigées de OpenSSL.
Les versions OpenSSL sont corrigées :
  https://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=OPENSSL11I
  HP-UX B.11.11 : version A.00.09.08zc.001_HP-UX_B.11.11_32+64.depot
  HP-UX B.11.23 : version A.00.09.08zc.002a_HP-UX_B.11.23_IA-PA.depot
  HP-UX B.11.31 : version A.00.09.08zc.003_HP-UX_B.11.31_IA-PA.depot

IBM AIX : patch pour OpenSSL.
Un patch est disponible. La source di'nformation indique la référence du patch applicable en fonction de la version de OpenSSL déjà installée.

IBM Tivoli Workload Scheduler : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

Mandriva : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0o-1.mbs1

McAfee : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

NetBSD : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

OpenBSD : patch pour OpenSSL.
Un patch est disponible :
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.4/common/016_openssl.patch
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.5/common/012_openssl.patch.sig

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 12.3 : openssl 1.0.1j-1.68.1
  openSUSE 13.1 : openssl 1.0.1j-11.56.1
  openSUSE 13.2 : openssl 1.0.1j-2.4.1

Puppet Enterprise : version 3.7.0.
La version 3.7.0 est corrigée :
  http://puppetlabs.com/

Red Hat Storage Server : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-30.el6_6.2

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl 0.9.8e-31.el5_11

RHEL 6, 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-30.el6_6.2
  RHEL 7 : openssl 1.0.1e-34.el7_0.6

RHEL 6 RHEV Hypervisor : nouveaux paquetages rhev-hypervisor6.
De nouveaux paquetages sont disponibles :
  RHEL 6 : rhev-hypervisor6 6.6-20150123.1.el6ev

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zc-i486-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zc-i486-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zc-i486-1_slack13.37
  Slackware 14.0 : openssl 1.0.1j-i486-1_slack14.0
  Slackware 14.1 : openssl 1.0.1j-i486-1_slack14.1

Snare Enterprise Agent : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Solaris 11.2 : patch pour OpenSSL.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1936662.1

Splunk Enterprise : version 5.0.11.
La version 5.0.11 est corrigée :
  http://www.splunk.com/

Splunk Enterprise : version 6.0.7.
La version 6.0.7 est corrigée :
  http://www.splunk.com/

Splunk : version 6.1.5.
La version 6.1.5 est corrigée :
  http://www.splunk.com/

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 11 : nouveaux paquetages openssl 0.9.8.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : openssl 0.9.8j-0.66.1

Ubuntu : nouveaux paquetages libss.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.7
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.20
  Ubuntu 10.04 LTS : libssl0.9.8 0.9.8k-7ubuntu8.22

VMware ESXi 5.0 : patch ESXi500-201502001.
Un patch est disponible :
  http://kb.vmware.com/kb/2101910

VMware ESXi 5.1 : patch ESXi510-201503001.
Un patch est disponible :
  http://kb.vmware.com/kb/2099286

VMware ESXi 5.5 : patch ESXi550-201501001.
Un patch est disponible :
  ESXi550-201501001.zip
  http://kb.vmware.com/kb/2099265

VMware vCenter Server : version 5.5 Update 2d.
La version 5.5 Update 2d est corrigée :
  https://www.vmware.com/go/download-vsphere

WinSCP : version 5.5.6.
La version 5.5.6 est corrigée :
  http://winscp.net/eng/download.php
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.