L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de menace CVE-2018-0737

OpenSSL : obtention d'information via RSA Constant Time Key Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Gravité de cette faille : 1/4.
Date création : 17/04/2018.
Références de ce bulletin : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0737, DLA-1449-1, DSA-4348-1, DSA-4355-1, FEDORA-2019-00c25b9379, ibm10729805, ibm10743283, ibm10880781, JSA10919, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2957-1, openSUSE-SU-2018:3015-1, openSUSE-SU-2019:0152-1, openSUSE-SU-2019:1432-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:2486-1, SUSE-SU-2018:2492-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2928-1, SUSE-SU-2018:2965-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2019:0197-1, SUSE-SU-2019:0512-1, SUSE-SU-2019:1553-1, TNS-2018-14, TNS-2018-17, TSB17568, USN-3628-1, USN-3628-2, USN-3692-1, USN-3692-2, VIGILANCE-VUL-25884.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, AIX, BladeCenter, IBM i, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenBSD, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace.

Solutions pour cette menace

OpenSSL : version 1.1.0i.
La version 1.1.0i est corrigée :
  https://www.openssl.org/source/

OpenSSL : version 1.0.2p.
La version 1.0.2p est corrigée :
  https://www.openssl.org/source/

OpenSSL : patch pour RSA Constant Time Key Generation.
Un patch est indiqué dans les sources d'information.

AIX : patch pour OpenSSL.
Un patch est disponible :
  https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

Debian 8 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 8 : openssl 1.0.1t-1+deb8u9

Debian 9 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl 1.1.0j-1~deb9u1

Debian 9 : nouveaux paquetages openssl1.0.
De nouveaux paquetages sont disponibles :
  Debian 9 : openssl1.0 1.0.2q-1~deb9u1

Fedora 30 : nouveaux paquetages compat-openssl10.
De nouveaux paquetages sont disponibles :
  Fedora 30 : compat-openssl10 1.0.2o-7.fc30

IBM BigFix Platform : solution pour Curl/OpenSSL.
La solution est indiquée dans les sources d'information.

IBM BladeCenter : patch pour OpenSSL.
Un patch est disponible :
  http://www.ibm.com/support/fixcentral/

IBM i : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Junos OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

MariaDB : version 5.5.63.
La version 5.5.63 est corrigée :
  https://mariadb.com/downloads/

Nessus : version 7.1.4.
La version 7.1.4 est corrigée :
  https://www.tenable.com/

Node Core : version 10.9.0.
La version 10.9.0 est corrigée :
  https://nodejs.org/en/download/

Node Core : version 6.14.4.
La version 6.14.4 est corrigée :
  https://nodejs.org/en/download/

Node Core : version 8.11.4.
La version 8.11.4 est corrigée :
  https://nodejs.org/en/download/

OpenBSD : patch pour OpenSSL DSA/ECDSA.
Un patch est disponible :
  https://ftp.openbsd.org/pub/OpenBSD/patches/6.3/common/022_blinding.patch.sig

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_0_0 (05/10/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_0_0 1.0.2p-lp150.2.6.1

openSUSE Leap 15.0 : nouveaux paquetages openssl-1_1.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : openssl-1_1 1.1.0i-lp150.3.18.1

openSUSE Leap 15.1 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : libopenssl1_0_0 1.0.2p-lp151.5.3.1, openssl-1_0_0 1.0.2p-lp151.5.3.1

openSUSE Leap 42.3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : compat-openssl098 0.9.8j-24.1

openSUSE Leap 42.3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : openssl 1.0.2j-29.1

Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2518758.1
  https://support.oracle.com/rs?type=doc&id=2518763.1
  https://support.oracle.com/rs?type=doc&id=2522151.1
  https://support.oracle.com/rs?type=doc&id=2519787.1
  https://support.oracle.com/rs?type=doc&id=2522126.1
  https://support.oracle.com/rs?type=doc&id=2522123.1
  https://support.oracle.com/rs?type=doc&id=2518753.1
  https://support.oracle.com/rs?type=doc&id=2522121.1
  https://support.oracle.com/rs?type=doc&id=2528862.1
  https://support.oracle.com/rs?type=doc&id=2518754.1

Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
  https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Oracle Communications : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2559239.1
  https://support.oracle.com/rs?type=doc&id=2563691.1
  https://support.oracle.com/rs?type=doc&id=2559240.1
  https://support.oracle.com/rs?type=doc&id=2559722.1
  https://support.oracle.com/rs?type=doc&id=2559225.1
  https://support.oracle.com/rs?type=doc&id=2559721.1
  https://support.oracle.com/rs?type=doc&id=2559256.1
  https://support.oracle.com/rs?type=doc&id=2559242.1
  https://support.oracle.com/rs?type=doc&id=2559243.1
  https://support.oracle.com/rs?type=doc&id=2559648.1

Oracle Fusion Middleware : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2433477.1

Oracle MySQL : version 5.6.43.
La version 5.6.43 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle MySQL : version 5.7.25.
La version 5.7.25 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle MySQL : version 8.0.14.
La version 8.0.14 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2487644.1
  https://www.mysql.com/fr/

Oracle Solaris : patch pour logiciels tiers de juillet 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Oracle VM VirtualBox : version 5.2.20.
La version 5.2.20 est corrigée :
  https://www.virtualbox.org/

Palo Alto PAN-OS : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Percona Server for MySQL : version 5.7.25-28.
La version 5.7.25-28 est corrigée :
  https://www.percona.com/

RHEL 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssl 1.0.2k-16.el7

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 14.2 : openssl 1.0.2p-*-1_slack14.2

SUSE LE 11 SP4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : openssl 0.9.8j-0.106.15.1

SUSE LE 12 RTM : nouveaux paquetages openssl (19/06/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : openssl 1.0.1i-27.34.1

SUSE LE 12 SP1 : nouveaux paquetages openssl (23/11/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : openssl 1.0.1i-54.20.1

SUSE LE 12 SP1 : nouveaux paquetages openssl (27/08/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : openssl 1.0.1i-54.17.1

SUSE LE 12 SP2/3 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : openssl 1.0.2j-60.39.1
  SUSE LE 12 SP3 : openssl 1.0.2j-60.39.1

SUSE LE 12 SP3 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : compat-openssl098 0.9.8j-106.6.1

SUSE LE 12 SP4 : nouveaux paquetages openssl-1_1.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : openssl-1_1 1.1.1-2.6.1

SUSE LE 15 : nouveaux paquetages openssl-1_0_0.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_0_0 1.0.2p-3.8.1

SUSE LE 15 : nouveaux paquetages openssl-1_1.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : openssl-1_1 1.1.0i-4.18.1

Synology DSM : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée.

Synology DS/RS : version 6.2.2-24922.
La version 6.2.2-24922 est corrigée :
  https://www.synology.com/

Tenable Nessus : version 8.0.0.
La version 8.0.0 est corrigée :
  https://www.tenable.com/

Ubuntu : nouveaux paquetages libssl1.
De nouveaux paquetages sont disponibles :
  Ubuntu 18.04 LTS : libssl1.0.0 1.0.2n-1ubuntu5.1, libssl1.1 1.1.0g-2ubuntu4.1
  Ubuntu 17.10 : libssl1.0.0 1.0.2g-1ubuntu13.6
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.13
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.26
  Ubuntu 12.04 ESM : libssl1.0.0 1.0.1-4ubuntu5.43

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : libssl1.0.0 1.0.2g-1ubuntu13.5
  Ubuntu 16.04 LTS : libssl1.0.0 1.0.2g-1ubuntu4.12
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.25
  Ubuntu 12.04 ESM : libssl1.0.0 1.0.1-4ubuntu5.41

X2Go Client : version 4.1.2.0.
La version 4.1.2.0 est corrigée :
  https://wiki.x2go.org/doku.php
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une veille de vulnérabilités applicatives. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.