L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de menace CVE-2015-3195

OpenSSL : obtention d'information via X509_ATTRIBUTE

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Gravité de cette vulnérabilité informatique : 2/4.
Date création : 03/12/2015.
Références de cette annonce : 1972951, 1976113, 1976148, 1985739, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, CERTFR-2016-AVI-128, cisco-sa-20151204-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CVE-2015-3195, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10733, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2015:2349-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1327-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:2616-01, RHSA-2015:2617-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, SUSE-SU-2016:0678-1, USN-2830-1, VIGILANCE-VUL-18436.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque OpenSSL supporte les formats PKCS#7 et CMS.

Cependant, si une structure X509_ATTRIBUTE est malformée, OpenSSL n'initialise pas une zone mémoire avant de la retourner à l'utilisateur lisant les données PKCS#7 ou CMS.

On peut noter que SSL/TLS n'est pas affecté.

Un attaquant peut donc lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme OpenOffice, Tomcat, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, McAfee Email Gateway, MySQL Enterprise, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace.

Solutions pour cette menace

OpenSSL : version 1.0.2e.
La version 1.0.2e est corrigée :
  http://openssl.org/source/

OpenSSL : version 1.0.1q.
La version 1.0.1q est corrigée :
  http://openssl.org/source/

OpenSSL : version 1.0.0t.
La version 1.0.0t est corrigée :
  http://openssl.org/source/

OpenSSL : version 0.9.8zh.
La version 0.9.8zh est corrigée :
  http://openssl.org/source/

AIX : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Apache OpenOffice : version 4.1.6.
La version 4.1.6 est corrigée :
  https://www.openoffice.org/download/

Apache Tomcat : version 8.0.32.
La version 8.0.32 est corrigée :
  http://tomcat.apache.org/download-80.cgi

Blue Coat : solution pour OpenSSL.
La solution dépend du produit :
  CAS : version 1.3.6.1.
  ProxyAV 3.5 : version 3.5.4.1.
  ProxySG 6.5 : version 6.5.9.2.
  ProxySG 6.6 : à venir.

Brocade : solution pour Multiples Vulnérabilités.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u18
  Debian 8 : openssl 1.0.1k-3+deb8u2

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora 22 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 22 : openssl 1.0.1k-13.fc22

Fedora 23 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 23 : openssl 1.0.2e-1.fc23

Fortinet : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-15:26/openssl-9.3.patch
  https://security.FreeBSD.org/patches/SA-15:26/openssl-10.1.patch
  https://security.FreeBSD.org/patches/SA-15:26/openssl-10.2.patch

HPE Comware Switch : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Bigfix Platform : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Rational Application Developer : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Security QRadar SIEM : patch pour OpenSSL.
Un patch est disponible :
  IBM QRadar/QRM/QVM/QRIF 7.2.6 Patch 2 : http://www.ibm.com/support/fixcentral/swg/quickorder?product=ibm/Other+software/IBM+Security+QRadar+SIEM&release=7.2.0&platform=Linux&function=fixId&fixids=7.2.6-QRADAR-QRSIEM-20160121152811&includeRequisites=0&includeSupersedes=0&downloadMethod=http&source=fc
  IBM QRadar 7.1 MR2 Patch 12 Interim Fix 1 : http://www.ibm.com/support/fixcentral/swg/quickorder?parent=Security%2BSystems&product=ibm/Other+software/IBM+Security+QRadar+SIEM&release=7.1.0&platform=Linux&function=fixId&fixids=7.1.0-QRADAR-QRSIEM-1104447INT&includeRequisites=0&includeSupersedes=0&downloadMethod=http&source=fc

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

LibreSSL : versions 2.1.9 et 2.2.5.
Les versions 2.1.9 et 2.2.5 sont corrigées :
  http://www.libressl.org/

McAfee Email Gateway : version 7.6.404-3328.101.
La version 7.6.404-3328.101 est corrigée :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

MySQL Enterprise : version 5.6.29.
La version 5.6.29 est corrigée.

MySQL Enterprise : version 5.7.11.
La version 5.7.11 est corrigée :
  http://dev.mysql.com/downloads/mysql/

NetApp Data ONTAP : patch pour OpenSSL 12/2015.
Un patch est disponible :
  Data ONTAP SMI-S Agent : https://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=971461

OpenBSD : patch pour LibreSSL.
Un patch est disponible :
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.7/common/021_clientcert.patch.sig
  http://ftp.openbsd.org/pub/OpenBSD/patches/5.8/common/009_clientcert.patch.sig
Ce bulletin est un doublon de VIGILANCE-SOL-43848 et VIGILANCE-SOL-43849.

openSUSE 11.4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : openssl 1.0.1p-71.1

openSUSE 13.2 : nouveaux paquetages libressl (18/05/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libressl 2.2.7-2.13.1

openSUSE Leap 42.1 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : compat-openssl098 0.9.8j-6.1

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages libressl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libressl 2.2.1-2.10.1
  openSUSE Leap 42.1 : libressl 2.3.0-7.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : openssl 1.0.1k-11.75.1
  openSUSE 13.2 : openssl 1.0.1k-2.27.1
  openSUSE Leap 42.1 : openssl 1.0.1i-9.1

Oracle Communications : CPU de avril 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2247453.1
  https://support.oracle.com/rs?type=doc&id=2248470.1
  https://support.oracle.com/rs?type=doc&id=2251718.1
  https://support.oracle.com/rs?type=doc&id=2245233.1
  https://support.oracle.com/rs?type=doc&id=2248526.1
  https://support.oracle.com/rs?type=doc&id=2250567.1

Oracle Communications : CPU de octobre 2016.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2188694.1

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

PAN-OS : versions 5.0.20, 5.1.13, 6.0.14, 6.1.13, 7.0.9 et 7.1.4.
Les versions 5.0.20, 5.1.13, 6.0.14, 6.1.13, 7.0.9 et 7.1.4 sont corrigées.

pfSense : version 2.2.6.
La version 2.2.6 est corrigée :
  https://pfsense.org/download/

Pulse Secure : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Puppet Agent : version 1.3.4.
La version 1.3.4 est corrigée :
  https://puppetlabs.com/

Red Hat JBoss Enterprise Application Platform : version 6.4.10.
La version 6.4.10 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl 0.9.8e-37.el5_11

RHEL : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-42.el6_7.1
  RHEL 7 : openssl 1.0.1e-51.el7_2.1

ScreenOS : version 6.3.0r22.
La version 6.3.0r22 est corrigée :
  https://www.juniper.net/

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zh-*-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zh-*-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zh-*-1_slack13.37
  Slackware 14.0 : openssl 1.0.1q-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1q-*-1_slack14.1

Solaris : patch pour Third Party (01/2016).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

stunnel : version 5.27.
La version 5.27 est corrigée :
  https://www.stunnel.org/downloads.html

SUSE LE 10 SP4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : openssl 0.9.8a-18.94.2

Synology DS, RS : version 5.2-5644 Update 3.
La version 5.2-5644 Update 3 est corrigée :
  https://www.synology.com

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libssl1.0.0 1.0.2d-0ubuntu1.2
  Ubuntu 15.04 : libssl1.0.0 1.0.1f-1ubuntu11.5
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.16
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.32
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un bulletin de vulnérabilité de logiciel. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.