L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de vulnérabilité informatique CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Gravité de cette faille : 3/4.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références de ce bulletin : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, cpuoct2016, CTX140876, CVE-2014-0224, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, openSUSE-SU-2016:0640-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette menace informatique concerne les logiciels ou systèmes comme ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Unity Cisco, WebNS, Cisco WSA, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, McAfee Web Gateway, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, JBoss EAP par Red Hat, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, InterScan Messaging Security Suite, InterScan Web Security Suite, TrendMicro ServerProtect, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de menace informatique.

Solutions pour cette menace

OpenSSL : version 1.0.1h.
La version 1.0.1h est corrigée :
  http://www.openssl.org/

OpenSSL : version 1.0.0m.
La version 1.0.0m est corrigée :
  http://www.openssl.org/

OpenSSL : version 0.9.8za.
La version 0.9.8za est corrigée :
  http://www.openssl.org/

Nessus : version 5.2.7.
La version 5.2.7 est corrigée :
  http://www.nessus.org/download

Splunk : version 5.0.9.
La version 5.0.9 est corrigée :
  http://www.splunk.com/

Splunk : version 6.0.5.
La version 6.0.5 est corrigée :
  http://www.splunk.com/

Splunk : version 6.1.2.
La version 6.1.2 est corrigée :
  http://www.splunk.com/

stunnel : version 5.02.
La version 5.02 est corrigée :
  https://www.stunnel.org/downloads.html

AIX : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

Aruba : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Blue Coat : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Check Point : solution pour OpenSSL ChangeCipherSpec.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Les produits vulnérables sont listés dans les sources d'informations.

Clearswift MIMEsweeper Email Appliance : version 3.8.1.
La version 3.8.1 est corrigée :
  http://app-patches.clearswift.net/Patches/Patch3_8_1.htm

Clearswift SECURE Web Gateway : version 3.2.1.
La version 3.2.1 est corrigée.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u11

EMC : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages mingw-openssl.
De nouveaux paquetages sont disponibles :
  Fedora 20 : mingw-openssl 1.0.1j-1.fc20
  Fedora 21 : mingw-openssl 1.0.1j-1.fc21

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 19 : openssl 1.0.1e-38.fc19
  Fedora 20 : openssl 1.0.1e-38.fc20

Fortinet : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

FreeBSD : patch pour openssl.
Un patch est disponible dans les sources d'information.

HP Operations Analytics : solution pour OpenSSL.
La solution est indiquée dans le document suivant :
  http://support.openview.hp.com/selfsolve/document/KM01020441

HP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

HP-UX : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Tivoli Storage Manager : versions corrigées.
Les versions corrigées sont indiquées dans les sources d'information.

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

Mandriva BS : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0m-1.mbs1

Mandriva ES : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva ES5 : openssl 0.9.8h-3.18mdvmes5.2

McAfee Web Gateway : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

MySQL Enterprise : version 5.6.20.
La version 5.6.20 est corrigée.

NetBSD : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

OpenBSD : patch pour openssl.
Un patch est disponible dans les sources d'information.

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : openssl 1.0.0m-18.53.1
  openSUSE 12.3 : openssl 1.0.1h-1.60.1
  openSUSE 13.1 : openssl 1.0.1h-11.48.1

openSUSE : nouveaux paquetages virtualbox.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : virtualbox 4.2.28-2.25.1
  openSUSE 13.2 : virtualbox 4.3.20-7.1

Oracle Communications : CPU de octobre 2016.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2188694.1

Polycom Converged Management Application : version 5.2.6.
La version 5.2.6 est corrigée.

Polycom HDX : version 3.1.5.
La version 3.1.5 est corrigée.

Polycom RMX 1800/Collaboration Server : version 8.4.1.
La version 8.4.1 est corrigée.

Polycom Video Border Proxy : version 11.2.18.
La version 11.2.18 est corrigée.

Red Hat JBoss : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Red Hat Storage Server 2.1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-16.el6_5.14

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl 0.9.8e-27.el5_10.3

RHEL 5 : nouveaux paquetages openssl097a.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl097a 0.9.7a-12.el5_10.1

RHEL 6.5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-16.el6_5.14

RHEL 6.5 : nouveaux paquetages openssl098e.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl098e 0.9.8e-18.el6_5.2

RHEL 7.0 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.1e-34.el7_0.3

RHEL 7.0 : nouveaux paquetages openssl098e.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl098e 0.9.8e-29.el7_0.2

RHEL : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 4 : openssl 0.9.7a-43.22.el4
  RHEL 5 : openssl 0.9.8e-12.el5_6.12, openssl 0.9.8e-26.el5_9.4
  RHEL 6 : openssl 1.0.0-25.el6_3.3, openssl 1.0.0-27.el6_4.4

RHEV Hypervisor for RHEL-6 : nouveaux paquetages rhev-hypervisor6.
De nouveaux paquetages sont disponibles :
  RHEL 6 : rhev-hypervisor6 6.5-20140603.1.el6ev

Siemens : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8za-i486-1_slack13.0
  Slackware 13.1 : openssl 0.9.8za-i486-1_slack13.1
  Slackware 13.37 : openssl 0.9.8za-i486-1_slack13.37
  Slackware 14.0 : openssl 1.0.1h-i486-1_slack14.0
  Slackware 14.1 : openssl 1.0.1h-i486-1_slack14.1

Solaris : patch pour OpenSSL.
Un patch est disponible :
Solaris 10 :
  SPARC: 150383-03 148071-13
  X86: 148072-13
Solaris 9 :
  SPARC: 117123-12

Solaris : patch pour WAN Boot.
Un patch est disponible :
  Solaris 9 SPARC : 117123-12
  Solaris 10 SPARC : 150383-03

Solaris : version 11.1.20.5.0.
La version 11.1.20.5.0 est corrigée :
  https://support.oracle.com/rs?type=doc&id=1683966.1

SUSE LE 10 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 : openssl 0.9.8a-18.82.4

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : openssl 0.9.8j-0.58.1

Trend Micro : solution pour OpenSSL ChangeCipherSpec.
La solution est indiquée dans les sources d'information.

Ubuntu : nouveaux paquetages libssl.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.4
  Ubuntu 13.10 : libssl1.0.0 1.0.1e-3ubuntu1.6
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.16
  Ubuntu 10.04 LTS : libssl0.9.8 0.9.8k-7ubuntu8.21

VMware : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Websense : versions corrigées pour OpenSSL.
Les versions suivantes sont corrigées :
  Websense Web Security/Web Filter 7.8.2 HF10 :
    http://www.websense.com/support/article/kbarticle/v7-8-2-About-Hotfix-10-for-Web-Security-Solutions
  Websense Web Security/Web Filter 7.8.1 HF07 :
    http://www.websense.com/support/article/kbarticle/v7-8-1-About-Hotfix-07-for-Web-Security-Solutions

WebSphere MQ : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une analyse de vulnérabilité applicative. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.