L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : sept vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Logiciels impactés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, Unisphere EMC, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP Switch, AIX, Domino par IBM, Notes par IBM, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, McAfee Web Gateway, Meinberg NTP Server, Data ONTAP 7-Mode, Snap Creator Framework, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, ROX, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, VxWorks, WinSCP, X2GoClient.
Gravité de cette vulnérabilité informatique : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date de création : 01/03/2016.
Date de révision : 07/03/2016.
Références de cette annonce : 000008897, 046178, 046208, 1979498, 1979602, 1987779, 1993210, 2003480, 2003620, 2003673, 2012827, 2013020, 2014202, 2014651, 2014669, 2015080, 2016039, 7043086, 9010066, 9010067, 9010072, BSA-2016-004, bulletinapr2016, bulletinjan2016, CERTFR-2016-AVI-076, CERTFR-2016-AVI-080, cisco-sa-20160302-openssl, CTX208403, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842, DSA-2020-062, DSA-3500-1, ESA-2016-080, FEDORA-2016-2802690366, FEDORA-2016-e1234b65a2, FEDORA-2016-e6807b3394, FreeBSD-SA-16:12.openssl, HPESBHF03741, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10722, JSA10759, K22334603, K52349521, K93122894, MBGSA-1602, NTAP-20160301-0001, NTAP-20160303-0001, NTAP-20160321-0001, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:0720-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:1211-1, openSUSE-SU-2017:1212-1, PAN-SA-2016-0020, PAN-SA-2016-0028, PAN-SA-2016-0030, RHSA-2016:0301-01, RHSA-2016:0302-01, RHSA-2016:0303-01, RHSA-2016:0304-01, RHSA-2016:0305-01, RHSA-2016:0306-01, RHSA-2016:0372-01, RHSA-2016:0445-01, RHSA-2016:0446-01, RHSA-2016:0490-01, RHSA-2016:1519-01, RHSA-2016:2073-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA117, SA40168, SA44073-2019-03, SB10156, SOL22334603, SOL40524634, SOL52349521, SOL79215841, SOL93122894, SSA:2016-062-02, SSA-623229, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2016-03, USN-2914-1, VIGILANCE-VUL-19060, VN-2016-004, VU#583776.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle sur un serveur utilisant SSLv2 les algorithmes EXPORT (cette configuration est considérée comme faible depuis des années), afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0800, VU#583776]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée lorsque OpenSSL traite une clé privée DSA (cette situation est rare), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0705]

Un attaquant peut lire un fragment de la mémoire via SRP_VBASE_get_by_user, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-0798]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans BN_hex2bn(), afin de mener un déni de service. [grav:1/4; CVE-2016-0797]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans les fonctions BIO_*printf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0799]

Un attaquant peut utiliser des conflits de cache sur Intel Sandy-Bridge, afin d'obtenir des clés RSA. [grav:1/4; CVE-2016-0702]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans la fonction interne doapr_outch(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2842]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cyber-sécurité concerne les logiciels ou systèmes comme Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, Unisphere EMC, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP Switch, AIX, Domino par IBM, Notes par IBM, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, McAfee Web Gateway, Meinberg NTP Server, Data ONTAP 7-Mode, Snap Creator Framework, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, ROX, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, VxWorks, WinSCP, X2GoClient.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 7 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de menace.

Solutions pour cette menace 

OpenSSL : version 1.0.2g.
La version 1.0.2g est corrigée :
  http://www.openssl.org/source/
  ftp://ftp.openssl.org/source/

OpenSSL : version 1.0.1s.
La version 1.0.1s est corrigée :
  http://www.openssl.org/source/
  ftp://ftp.openssl.org/source/

AIX : patch pour Directory Server GSKit.
Un patch est indiqué dans les sources d'information.

AIX : patch pour OpenSSL.
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/openssl_fix18.tar

Blue Coat : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Brocade : solution pour multiples vulnérabilités (04/04/2016).
Les versions suivantes corrigent plusieurs vulnérabilités (mais pas CVE-2016-0705) :
  Brocade Network Advisor : installer version 12.4.2 ou 14.0.1.
  Brocade vTM : installer version 9.9r1 ou 10.3r1.
La solution détaillée est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Citrix XenServer : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Copssh : version 5.5.1.
La version 5.5.1 est corrigée :
  https://www.itefix.net/copssh

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u20
  Debian 8 : openssl 1.0.1k-3+deb8u4

Dell EMC Unisphere for PowerMax : solution.
La solution est indiquée dans les sources d'information.

EMC PowerPath : patch pour DROWN.
Un patch est indiqué dans les sources d'information.

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora 23 : nouveaux paquetages mingw-openssl.
De nouveaux paquetages sont disponibles :
  Fedora 23 : mingw-openssl 1.0.2h-1.fc23

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 22 : openssl 1.0.1k-14.fc22
  Fedora 23 : openssl 1.0.2g-2.fc23

FileZilla Server : version 0.9.56.
La version 0.9.56 est corrigée :
  https://filezilla-project.org/download.php?type=server

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-16:12/openssl-9.3.patch.xz
  https://security.FreeBSD.org/patches/SA-16:12/openssl-9.3-fix.patch
  https://security.FreeBSD.org/patches/SA-16:12/openssl-10.1.patch.xz
  https://security.FreeBSD.org/patches/SA-16:12/openssl-10.2.patch

HP Switch, Comware : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM BigFix Platform : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Cognos Analytics : solution.
La solution est indiquée dans les sources d'information.

IBM Cognos Analytics : version 11.0.13.0.
La version 11.0.13.0 est corrigée :
  https://www-01.ibm.com/support/docview.wss?uid=ibm10718809

IBM Cognos Business Intelligence : solution.
La solution est indiquée dans les sources d'information.

IBM Domino, Notes : patch pour IBM Java.
Un patch est indiqué dans les sources d'information.

IBM MQ : solution pour GSKit Modular Exponentiation.
La solution est indiquée dans les sources d'information.

IBM MQ : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM QRadar SIEM : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational Application Developer for WebSphere Software : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Rational Application Developer for WebSphere : solution pour Java.
La solution est indiquée dans les sources d'information.

IBM Rational ClearCase : solution pour GSKit.
La solution est indiquée dans les sources d'information.

IBM Spectrum Protect : solution pour GSKit (03/04/2018).
La solution est indiquée dans les sources d'information.

IBM Spectrum Protect : solution pour GSKit (30/03/2018).
La solution est indiquée dans les sources d'information.

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

IBM Tivoli Workload Scheduler : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM WebSphere MQ : version 8.0.0.5.
La version 8.0.0.5 est corrigée.

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

McAfee Web Gateway : versions 7.5.2.7 et 7.6.1.2.
Les versions 7.5.2.7 et 7.6.1.2 sont corrigées :
  http://www.mcafee.com/us/downloads/downloads.aspx

Meinberg : solution pour NTP et OpenSSL.
La solution est indiquée dans les sources d'information.

Nessus : version 6.5.6.
La version 6.5.6 est corrigée :
  https://support.tenable.com/support-center/index.php?x=&mod_id=200

NetApp Data ONTAP : patch pour OpenSSL (30/03/2016).
Un patch est disponible :
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=991514

NetApp Data ONTAP, Snap Creator Framework, SnapManager : patch pour OpenSSL (04/03/2016).
Un patch est disponible :
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=991284
  Data ONTAP SMI-S Agent : https://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=995624
  Snap Creator Framework : https://mysupport.netapp.com/NOW/download/software/snapcreator_framework/4.3P1/

Node.js : version 0.10.43.
La version 0.10.43 est corrigée :
  https://nodejs.org/en/download/

Node.js : version 0.12.11.
La version 0.12.11 est corrigée :
  https://nodejs.org/en/download/

Node.js : version 4.3.2.
La version 4.3.2 est corrigée :
  https://nodejs.org/en/download/

Node.js : version 5.7.1.
La version 5.7.1 est corrigée :
  https://nodejs.org/en/download/

openSUSE 11.4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : openssl 1.0.1p-71.1

openSUSE 13.1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : openssl 1.0.1k-11.84.1

openSUSE Leap 42.1 : nouveaux paquetages compat-openssl098.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : compat-openssl098 0.9.8j-9.1

openSUSE Leap 42 : nouveaux paquetages libressl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : libressl 2.5.3-13.1
  openSUSE Leap 42.2 : libressl 2.5.3-5.3.1

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages nodejs.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : nodejs 4.4.5-27.1
  openSUSE 13.2 : nodejs 4.4.5-18.1

openSUSE : nouveaux paquetages openssl (02/03/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : openssl 1.0.1k-2.33.1
  openSUSE Leap 42.1 : openssl 1.0.1i-12.1

PAN-OS : versions 5.0.20, 5.1.13, 6.0.14, 6.1.13, 7.0.9 et 7.1.4.
Les versions 5.0.20, 5.1.13, 6.0.14, 6.1.13, 7.0.9 et 7.1.4 sont corrigées.

PAN-OS : versions 6.0.15 et 6.1.12.
Les versions 6.0.15 et 6.1.12 sont corrigées :
  https://www.paloaltonetworks.com/

Pulse Connect Secure, Pulse Secure Desktop : versions corrigées pour Multiple Vulnerabilities.
Les versions corrigées sont indiquées dans les sources d'information.

Pulse Secure Connect Secure : versions corrigées pour OpenSSL.
Ce bulletin est un doublon de VIGILANCE-SOL-45345.

Pulse Secure : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Puppet Enterprise : version 2015.3.3.
La version 2015.3.3 est corrigée :
  https://puppetlabs.com/

Red Hat JBoss Enterprise Application Platform : patch pour OpenSSL.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

Red Hat JBoss Operations Network : version 3.3.6.
La version 3.3.6 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=em&downloadType=securityPatches&version=3.3

Red Hat JBoss Web Server : patch pour OpenSSL.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=securityPatches&product=webserver&version=2.1.0
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=3.0.2

RHEL 6.10 : nouveaux paquetages java-1.8.0-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 6 : java-1.8.0-ibm 1.8.0.5.20-1jpp.1.el6_10

RHEL 6.7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-42.el6_7.5

RHEL 7 : nouveaux paquetages java-1.8.0-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 7 : java-1.8.0-ibm 1.8.0.5.20-1jpp.1.el7

RHEL : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 4 : openssl 0.9.7a-43.23.el4
  RHEL 5 : openssl 0.9.8e-39.el5_11
  RHEL 6 : openssl 1.0.1e-42.el6_7.4
  RHEL 7 : openssl 1.0.1e-51.el7_2.4

RHEL : nouveaux paquetages openssl098e.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl098e 0.9.8e-20.el6_7.1
  RHEL 7 : openssl098e 0.9.8e-29.el7_2.3

RuggedCom ROX : contre-mesure pour DROW.
L'éditeur propose une contremesure :
  https://www.siemens.com/cert/operational-guidelines-industrial-security

SAS : solution pour OpenSSL DROWN.
La solution est indiquée dans les sources d'information.

ScreenOS : contre-mesure pour SSLv2.
Une contre-mesure consiste à désactiver SSLv2.

Siemens ROX 1 : contre-mesure pour OpenSSL DROWN.
Une contre-mesure est indiquée dans la source d'information.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zh-*-2_slack13.0
  Slackware 13.1 : openssl 0.9.8zh-*-2_slack13.1
  Slackware 13.37 : openssl 0.9.8zh-*-2_slack13.37
  Slackware 14.0 : openssl 1.0.1s-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1s-*-1_slack14.1

Snare Enterprise Agent : versions corrigées pour OpenSSL.
Les versions suivantes sont corrigées :
  Snare Enterprise Agent for Windows v4.3.5
  Snare Enterprise Agent for MSSQL v1.4.6
  Snare Enterprise Epilog for Windows v1.8.5
https://snaresupport.intersectalliance.com/

Solaris : patch pour logiciels tiers 04/2016.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party 03/2016.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Splunk : version 5.0.15.
La version 5.0.15 est corrigée :
  http://www.splunk.com/

Splunk : version 6.0.11.
La version 6.0.11 est corrigée :
  http://www.splunk.com/

Splunk : version 6.1.10.
La version 6.1.10 est corrigée :
  http://www.splunk.com/

Splunk : version 6.2.9.
La version 6.2.9 est corrigée :
  http://www.splunk.com/

Splunk : version 6.3.3.4.
La version 6.3.3.4 est corrigée :
  http://www.splunk.com/

stunnel : version 5.31.
La version 5.31 est corrigée :
  https://www.stunnel.org/downloads.html

SUSE LE 10 SP4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : openssl 0.9.8a-18.94.2

SUSE LE 11 SP4 : nouveaux paquetages compat-openssl097g.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : compat-openssl097g 0.9.7g-146.22.41.1

SUSE LE 12 : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : libopenssl0_9_8 0.9.8j-94.1
  SUSE LE 12 SP1 : libopenssl0_9_8 0.9.8j-94.1

SUSE LE 12 SP1-3 : nouveaux paquetages java-1_8_0-ibm.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : java-1_8_0-ibm 1.8.0_sr5.20-30.36.1
  SUSE LE 12 SP2 : java-1_8_0-ibm 1.8.0_sr5.20-30.36.1
  SUSE LE 12 SP3 : java-1_8_0-ibm 1.8.0_sr5.20-30.36.1

SUSE LE 15 : nouveaux paquetages java-1_8_0-ibm.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : java-1_8_0-ibm 1.8.0_sr5.20-3.6.2

SUSE LE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 RTM : openssl1 1.0.1g-0.40.1
  SUSE LE 11 SP2 : openssl 0.9.8j-0.89.1
  SUSE LE 11 SP3 : openssl 0.9.8j-0.89.1
  SUSE LE 11 SP4 : openssl 0.9.8j-0.89.1
  SUSE LE 12 RTM : openssl 1.0.1i-27.13.1
  SUSE LE 12 SP1 : openssl 1.0.1i-44.1

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libssl1.0.0 1.0.2d-0ubuntu1.4
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.18
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.35

WebSphere AS : solution pour Edge Caching Proxy.
La solution est indiquée dans les sources d'information.

Wind River Linux : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Wind River VxWorks : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

WinSCP : version 5.7.7.
La version 5.7.7 est corrigée :
  http://winscp.net/

X2Go : version 4.0.5.1-2016.08.18.
La version 4.0.5.1-2016.08.18 est corrigée :
  http://wiki.x2go.org/doku.php/download:start
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.