L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : prédictibilité d'aléa via ssl3_client_hello

Synthèse de la vulnérabilité 

Un attaquant peut potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Produits vulnérables : ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Unisphere EMC, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, IRAD, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, Oracle Communications, Base SAS Software, SAS SAS/CONNECT.
Gravité de cette faille : 2/4.
Date de création : 18/03/2015.
Références de ce bulletin : 1701334, 55767, 9010031, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-259, cpuoct2017, CVE-2015-0285, DSA-2020-062, FG-IR-15-008, JSA10680, NTAP-20150323-0002, SA40001, VIGILANCE-VUL-16410.

Description de la vulnérabilité 

La bibliothèque OpenSSL implémente un client TLS.

Normalement, un générateur aléatoire PRNG est initialisé ("seeded") par le client TLS. Cependant, la fonction ssl3_client_hello() n'initialise pas le PRNG dans certains cas (si une version spécifique du protocole n'a pas été spécifiée, et un algorithme comme PSK-RC4-SHA a été choisi).

Un attaquant peut donc potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis cyber-sécurité concerne les logiciels ou systèmes comme ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Unisphere EMC, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, IRAD, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, Oracle Communications, Base SAS Software, SAS SAS/CONNECT.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille.

Solutions pour cette menace 

OpenSSL : version 1.0.2a.
La version 1.0.2a est corrigée :
  https://www.openssl.org/

OpenSSL : patch pour ssl3_client_hello.
Un patch est disponible dans les sources d'information.

Blue Coat ProxySG : version 6.2.16.4.
La version 6.2.16.4 est corrigée.

Blue Coat ProxySG : version 6.5.7.5.
La version 6.5.7.5 est corrigée.

Brocade : solution pour OpenSSL (12/05/2015).
La solution est indiquée dans les sources d'information.

Dell EMC Unisphere for PowerMax : solution.
La solution est indiquée dans les sources d'information.

Fortinet : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational Application Developer : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Juniper : versions corrigées pour OpenSSL-19/03/2015.
Les versions corrigées sont indiquées dans les sources d'information.

NetApp Data ONTAP : patch pour OpenSSL 03/2015.
Un patch est disponible :
  Data ONTAP Edge : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899856
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899855
  Data ONTAP SMI-S Agent : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899852

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

SAS : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de logiciel. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.