L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

vulnérabilité cybersécurité CVE-2015-3196

OpenSSL : utilisation de mémoire libérée via PSK Identify Hint

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité de cette alerte : 2/4.
Date création : 03/12/2015.
Références de cette alerte : 1972951, 1976113, 1976148, 1981612, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3196, DSA-3413-1, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, RHSA-2015:2617-01, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18437.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque OpenSSL peut être utilisée par un client multi-threadé.

Cependant, dans ce cas, la structure SSL_CTX ne contient pas les PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois la même zone mémoire.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, McAfee Email Gateway, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace

OpenSSL : version 1.0.2d.
La version 1.0.2d est corrigée :
  https://www.openssl.org/source/openssl-1.0.2d.tar.gz

OpenSSL : version 1.0.1p.
La version 1.0.1p est corrigée :
  https://www.openssl.org/source/openssl-1.0.1p.tar.gz

OpenSSL : version 1.0.0t.
La version 1.0.0t est corrigée :
  http://openssl.org/source/

AIX : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Brocade : solution pour Multiples Vulnérabilités.
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u18
  Debian 8 : openssl 1.0.1k-3+deb8u2

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora 22 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 22 : openssl 1.0.1k-13.fc22

Fortinet : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-15:26/openssl-9.3.patch
  https://security.FreeBSD.org/patches/SA-15:26/openssl-10.1.patch
  https://security.FreeBSD.org/patches/SA-15:26/openssl-10.2.patch

HPE Comware Switch : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IBM Rational Application Developer : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

IBM Security QRadar SIEM : patch pour OpenSSL.
Un patch est disponible :
  IBM QRadar/QRM/QVM/QRIF 7.2.6 Patch 2 : http://www.ibm.com/support/fixcentral/swg/quickorder?product=ibm/Other+software/IBM+Security+QRadar+SIEM&release=7.2.0&platform=Linux&function=fixId&fixids=7.2.6-QRADAR-QRSIEM-20160121152811&includeRequisites=0&includeSupersedes=0&downloadMethod=http&source=fc
  IBM QRadar 7.1 MR2 Patch 12 Interim Fix 1 : http://www.ibm.com/support/fixcentral/swg/quickorder?parent=Security%2BSystems&product=ibm/Other+software/IBM+Security+QRadar+SIEM&release=7.1.0&platform=Linux&function=fixId&fixids=7.1.0-QRADAR-QRSIEM-1104447INT&includeRequisites=0&includeSupersedes=0&downloadMethod=http&source=fc

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

IBM Tivoli Workload Scheduler : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

McAfee Email Gateway : version 7.6.404-3328.101.
La version 7.6.404-3328.101 est corrigée :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

NetApp Data ONTAP : patch pour OpenSSL 12/2015.
Un patch est disponible :
  Data ONTAP SMI-S Agent : https://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=971461

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : openssl 1.0.1k-11.75.1
  openSUSE 13.2 : openssl 1.0.1k-2.27.1
  openSUSE Leap 42.1 : openssl 1.0.1i-9.1

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

pfSense : version 2.2.6.
La version 2.2.6 est corrigée :
  https://pfsense.org/download/

Pulse Secure : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Puppet Agent : version 1.3.4.
La version 1.3.4 est corrigée :
  https://puppetlabs.com/

RHEL : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-42.el6_7.1
  RHEL 7 : openssl 1.0.1e-51.el7_2.1

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zh-*-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zh-*-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zh-*-1_slack13.37
  Slackware 14.0 : openssl 1.0.1q-*-1_slack14.0
  Slackware 14.1 : openssl 1.0.1q-*-1_slack14.1

Solaris : patch pour Third Party (01/2016).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Synology DS, RS : version 5.2-5644 Update 3.
La version 5.2-5644 Update 3 est corrigée :
  https://www.synology.com

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libssl1.0.0 1.0.2d-0ubuntu1.2
  Ubuntu 15.04 : libssl1.0.0 1.0.1f-1ubuntu11.5
  Ubuntu 14.04 LTS : libssl1.0.0 1.0.1f-1ubuntu2.16
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.32
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des alertes de sécurité informatique. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.