L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : obtention de clé privée DH via BN_mod_exp

Synthèse de la vulnérabilité 

Un attaquant, disposant de ressources élevées, peut attaquer l'algorithme DH, dans certains usages de OpenSSL, afin de calculer la clé privée.
Systèmes vulnérables : Tomcat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, HP Switch, IRAD, Tivoli Storage Manager, BIND, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, McAfee Email Gateway, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, Oracle Communications, Solaris, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette menace : 1/4.
Date de création : 03/12/2015.
Références de cette faille : 1972951, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2018, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3193, FEDORA-2015-605de37b7f, HPESBHF03709, JSA10759, NTAP-20151207-0001, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, SUSE-SU-2019:14246-1, USN-2830-1, VIGILANCE-VUL-18434.

Description de la vulnérabilité 

La bibliothèque OpenSSL utilise la fonction BN_mod_exp() pour faire une exponentiation modulaire sur de grands nombres.

Cependant, sur un processeur x86_64, la fonction BN_mod_exp() peut générer un résultat incorrect durant la procédure Montgomery Squaring.

Un attaquant, disposant de ressources élevées, peut donc attaquer l'algorithme DH, dans certains usages de OpenSSL, afin de calculer la clé privée.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme Tomcat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, HP Switch, IRAD, Tivoli Storage Manager, BIND, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, McAfee Email Gateway, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, Oracle Communications, Solaris, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce sécurité.

Solutions pour cette menace 

OpenSSL : version 1.0.2e.
La version 1.0.2e est corrigée :
  http://openssl.org/source/

Apache Tomcat : version 8.0.32.
La version 8.0.32 est corrigée :
  http://tomcat.apache.org/download-80.cgi

Brocade : solution pour Multiples Vulnérabilités.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora 23 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 23 : openssl 1.0.2e-1.fc23

Fortinet : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

HPE Comware Switch : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Rational Application Developer : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

ISC BIND : version 9.10.3-P2.
La version 9.10.3-P2 est corrigée :
  http://www.isc.org/downloads/

ISC BIND : version 9.9.8-P2.
La version 9.9.8-P2 est corrigée :
  http://www.isc.org/downloads/

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

McAfee Email Gateway : version 7.6.404-3328.101.
La version 7.6.404-3328.101 est corrigée :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

NetApp Data ONTAP : patch pour OpenSSL 12/2015.
Un patch est disponible :
  Data ONTAP SMI-S Agent : https://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=971461

Node.js : version 4.2.3.
La version 4.2.3 est corrigée :
  https://nodejs.org/en/download/

Node.js : version 5.1.1.
La version 5.1.1 est corrigée :
  https://nodejs.org/en/download/

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

Oracle Solaris : patch pour logiciels tiers de janvier 2018 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Pulse Secure : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Puppet Agent : version 1.3.4.
La version 1.3.4 est corrigée :
  https://puppetlabs.com/

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zh-*-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zh-*-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zh-*-1_slack13.37
  Slackware 14.0 : openssl 1.0.1q-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1q-*-1_slack14.1

stunnel : version 5.27.
La version 5.27 est corrigée :
  https://www.stunnel.org/downloads.html

SUSE LE 11 SP4 : nouveaux paquetages MozillaFirefox (12/12/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : MozillaFirefox 68.2.0-78.51.4

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libssl1.0.0 1.0.2d-0ubuntu1.2
  Ubuntu 15.04 : libssl1.0.0 1.0.1f-1ubuntu11.5
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.16
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.32
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilité de logiciel. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.