L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de faille informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Gravité de cette alerte : 3/4.
Date création : 15/10/2014.
Références de cette alerte : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette vulnérabilité informatique concerne les logiciels ou systèmes comme SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetScreen Firewall, ScreenOS, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace.

Solutions pour cette menace

OpenSSL : version 1.0.1j.
La version 1.0.1j est corrigée :
  https://www.openssl.org/

OpenSSL : version 1.0.0o.
La version 1.0.0o est corrigée :
  https://www.openssl.org/

OpenSSL : version 0.9.8zc.
La version 0.9.8zc est corrigée :
  https://www.openssl.org/

OpenSSL : patch pour POODLE, TLS_FALLBACK_SCSV.
Un patch est disponible dans les sources d'information.
Il permet de continuer à utiliser SSLv3, en implémentant TLS_FALLBACK_SCSV. Le document PDF explique son fonctionnement.

Apache httpd : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité avec Internet Explorer 6), dans httpd.conf :
  SSLProtocol All -SSLv2 -SSLv3

Arkoon, Netasq : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Aruba : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Asterisk : solution pour POODLE.
Les versions suivantes sont corigées : 1.8.28-cert2, 1.8.31.1, 11.6-cert7, 11.13.1, 12.6.1.

BlackBerry Enterprise Server : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Blue Coat : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Check Point : solution contre POODLE.
La solution est indiquée dans les sources d'information.

Cisco : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Citrix NetScaler Platform IPMI LOM : solution.
La solution est indiquée dans les sources d'information.

Citrix NetScaler : versions corrigées pour LOM Firmware.
Les versions corrigées sont indiquées dans les sources d'information.

Clearswift SECURE Email Gateway : version 3.8.4.
La version 3.8.4 est corrigée :
  http://www.clearswift.com/

Clearswift SECURE Web Gateway : version 3.2.4.
La version 3.2.4 est corrigée :
  http://www.clearswift.com/

CUPS : version 2.0.1.
La version 2.0.1 est corrigée :
  http://www.cups.org/software.php

Debian : nouveaux paquetages lighttpd.
De nouveaux paquetages sont disponibles :
  Debian 7 : lighttpd 1.4.31-4+deb7u4

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u13

Debian : nouveaux paquetages pound.
De nouveaux paquetages sont disponibles :
  Debian 7 : pound 2.6-2+deb7u1
  Debian 8 : pound 2.6-6+deb8u1

Extreme Networks : solution pour POODLE.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : contre-mesure pour POODLE.
Une contre-mesure est indiquée dans la source d'information.

Fedora 20 : nouveaux paquetages deluge.
De nouveaux paquetages sont disponibles :
  Fedora 20 : deluge 1.3.10-1.fc20

Fedora : nouveaux paquetages claws-mail.
De nouveaux paquetages sont disponibles :
  Fedora 19 : claws-mail 3.11.1-2.fc19
  Fedora 20 : claws-mail 3.11.1-2.fc20

Fedora : nouveaux paquetages claws-mail-plugins.
De nouveaux paquetages sont disponibles :
  Fedora 19 : claws-mail-plugins 3.11.1-1.fc19
  Fedora 20 : claws-mail-plugins 3.11.1-1.fc20

Fedora : nouveaux paquetages fossil.
De nouveaux paquetages sont disponibles :
  Fedora 21 : fossil 1.33-1.fc21
  Fedora 22 : fossil 1.33-1.fc22

Fedora : nouveaux paquetages libetpan.
De nouveaux paquetages sont disponibles :
  Fedora 19 : libetpan 1.6-1.fc19
  Fedora 20 : libetpan 1.6-1.fc20

Fedora : nouveaux paquetages libuv.
De nouveaux paquetages sont disponibles :
  Fedora 19 : libuv 0.10.29-1.fc19
  Fedora 20 : libuv 0.10.29-1.fc20
  Fedora 21 : libuv 0.10.29-1.fc21

Fedora : nouveaux paquetages mingw-openssl.
De nouveaux paquetages sont disponibles :
  Fedora 20 : mingw-openssl 1.0.1j-1.fc20
  Fedora 21 : mingw-openssl 1.0.1j-1.fc21

Fedora : nouveaux paquetages nodejs.
De nouveaux paquetages sont disponibles :
  Fedora 19 : nodejs 0.10.33-1.fc19
  Fedora 20 : nodejs 0.10.33-1.fc20
  Fedora 21 : nodejs 0.10.33-1.fc21

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 19 : openssl 1.0.1e-40.fc19
  Fedora 20 : openssl 1.0.1e-40.fc20

Fedora : nouveaux paquetages Pound.
De nouveaux paquetages sont disponibles :
  Fedora 19 : Pound 2.6-8.fc19
  Fedora 20 : Pound 2.6-8.fc20

Fedora : nouveaux paquetages python-rhsm.
De nouveaux paquetages sont disponibles :
  Fedora 19 : python-rhsm 1.13.6-1.fc19
  Fedora 20 : python-rhsm 1.13.6-1.fc20

Fedora : nouveaux paquetages rubygem-httpclient.
De nouveaux paquetages sont disponibles :
  Fedora 20 : rubygem-httpclient 2.4.0-2.fc20
  Fedora 19 : rubygem-httpclient 2.4.0-2.fc19

Fedora : nouveaux paquetages subscription-manager.
De nouveaux paquetages sont disponibles :
  Fedora 20 : subscription-manager 1.13.6-1.fc20

Fedora : nouveaux paquetages webkitgtk3.
De nouveaux paquetages sont disponibles :
  Fedora 20 : webkitgtk3 2.2.8-2.fc20
  Fedora 19 : webkitgtk3 2.0.4-4.fc19

Fedora : nouveaux paquetages zarafa.
De nouveaux paquetages sont disponibles :
  Fedora 19 : zarafa 7.1.11-1.fc19
  Fedora 20 : zarafa 7.1.11-1.fc20

Firefox : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité).
Pour cela, dans about:config, mettre security.tls.version.min=1.

Fortinet : solution pour POODLE.
La solution est indiquée dans les sources d'information.

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  FreeBSD 8.4, 9.1, 9.2 : http://security.freebsd.org/patches/SA-14:23/openssl-8.4.patch
  FreeBSD 9.3 : http://security.freebsd.org/patches/SA-14:23/openssl-9.3.patch
  FreeBSD 10.0 : http://security.freebsd.org/patches/SA-14:23/openssl-10.0.patch

F-Secure : solution pour POODLE.
La solution est indiquée dans les sources d'information. F-Secure n'infique rien concernant F-Secure Anti-virus.

hMailServer : version 5.5.2.
La version 5.5.2 est corrigée :
  https://www.hmailserver.com/download_getfile/?downloadid=236

HP BSM : contre-mesure pour POODLE.
Une contre-mesure est disponible :
  https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01235323?lang=en&cc=us&hpappid=OSPt

HP Business Service Management : patch pour POODLE.
Un patch est disponible dans les sources d'information.

HP Data Protector : versions corrigées pour Poodle.
Les versions suivantes sont corrigées :
  8.13_206 GRP :
    https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM00711729
  9.03MMR :
    https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01029738

HP NNMi : solution pour POODLE.
La solution est indiquée dans les sources d'information.

HP Operations : solution pour POODLE.
La solution est indiquée dans les sources d'information.

HP SiteScope : solution pour POODLE.
La solution est indiquée dans les sources d'information.

HP Switch : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

HP TippingPoint Intrusion Prevention System : solution pour POODLE.
La solution est indiquée dans les sources d'information.

HP-UX : contre-mesure pour sendmail.
Une contre-mesure est indiquée dans la source d'information.

HP-UX : versions corrigées de OpenSSL.
Les versions OpenSSL sont corrigées :
  https://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=OPENSSL11I
  HP-UX B.11.11 : version A.00.09.08zc.001_HP-UX_B.11.11_32+64.depot
  HP-UX B.11.23 : version A.00.09.08zc.002a_HP-UX_B.11.23_IA-PA.depot
  HP-UX B.11.31 : version A.00.09.08zc.003_HP-UX_B.11.31_IA-PA.depot

IBM AIX : contre-mesure pour POODLE.
L'annonce de IBM indique comment désactiver SSLv3.

IBM AIX : patch pour les démons du système.
Un patch est disponible dans les sources d'information. Ils concernent ftp, sendmail, imapd, popd.

IBM AIX : patch pour OpenSSL.
Un patch est disponible. La source di'nformation indique la référence du patch applicable en fonction de la version de OpenSSL déjà installée.

IBM Domino, Notes : solution pour POODLE.
La version 9.0.1 Fix Pack 3 est corrigée.
La solution pour les autres branches est indiquée dans les sources d'information.

IBM Security Directory Server : contre-mesure pour POODLE.
L'annonce de IBM indique comment désactiver SSLv3.

IBM SPSS Data Collection : solution pour POODLE.
La solution est indiquée dans les sources d'information.

IBM Tivoli Workload Scheduler : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

IE : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité) :
 - aller dans les Options internet
 - onglet "Avancé"
 - décocher "Utiliser SSL 3.0"

Ipswitch WS_FTP Server : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Juniper : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

Mandriva : nouveaux paquetages asterisk.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : asterisk 11.14.1-1.mbs1

Mandriva : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0o-1.mbs1

McAfee ePO : solution pour Oracle JRE.
La solution est indiquée dans les sources d'information.

McAfee : solution pour POODLE.
La solution est indiquée dans les sources d'information.

NetBSD : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

NetIQ Sentinel Log Manager : version 1.2.2.0 HF1.
La version 1.2.2.0 HF1 est corrigée :
  https://download.novell.com/Download?buildid=Pz1STL6q_Q4~

NetIQ Sentinel : version 7.2 SP2.
La version 7.2 SP2 est corrigée :
  https://download.novell.com/Download?buildid=SIHFofRnkY0~

nginx : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité avec Internet Explorer 6) :
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Node.js : version 0.10.33.
La version 0.10.33 est corrigée :
  https://nodejs.org/

openSUSE 13.2 : nouveaux paquetages claws-mail.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : claws-mail 3.11.0-2.4.1

openSUSE Leap : nouveaux paquetages slrn.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : slrn 1.0.3-4.1
  openSUSE Leap 42.2 : slrn 1.0.3-4.3.1

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages libserf.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libserf 1-1-1.3.8-2.4.1
  openSUSE 13.1 : libserf 1-1-1.3.8-20.1
  openSUSE 12.3 : libserf 1-0-1.1.1-2.8.1

openSUSE : nouveaux paquetages monit.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : monit 5.10-10.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 12.3 : openssl 1.0.1j-1.68.1
  openSUSE 13.1 : openssl 1.0.1j-11.56.1
  openSUSE 13.2 : openssl 1.0.1j-2.4.1

Oracle Database : CPU de juillet 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2261562.1

Oracle Fusion Middleware : CPU de juillet 2017.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2261562.1

Palo Alto PAN-OS : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Polycom : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Postfix : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité) :
  smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3

Puppet Enterprise : version 3.7.0.
La version 3.7.0 est corrigée :
  http://puppetlabs.com/

Puppet : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Red Hat JBoss Enterprise : patch pour POODLE.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=securityPatches&product=appplatform&version=5.2.0
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.3.0
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=enterpriseweb.platform&downloadType=securityPatches&version=5.2.0

Red Hat JBoss Web Server : patch pour openssl.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=2.1.0

Red Hat OpenShift Enterprise : nouveaux paquetages openshift-origin-node-proxy.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openshift-origin-node-proxy 1.22.3.4-1.el6op, openshift-origin-node-proxy 1.16.4.2-1.el6op

Red Hat Storage Server : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-30.el6_6.2

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 5 : openssl 0.9.8e-31.el5_11

RHEL 6, 7 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  RHEL 6 : openssl 1.0.1e-30.el6_6.2
  RHEL 7 : openssl 1.0.1e-34.el7_0.6

RHEL : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
  RHEL 5 : nss 3.16.2.3-1.el5_11
  RHEL 6 : nss 3.16.2.3-3.el6_6
  RHEL 7 : nss 3.16.2.3-2.el7_0

RSA Authentication Manager : solution pour POODLE.
La solution est indiquée dans les sources d'information.

RSA enVision : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Ruby : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Ruggedcom ROS : version 4.2.0.
La version 4.2.0 est corrigée :
  http://www.siemens.com/automation/support-request

Ruggedcom ROX : version 2.9.0.
La version 2.9.0 est corrigée :
  http://www.siemens.com/automation/support-request

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : openssl 0.9.8zc-i486-1_slack13.0
  Slackware 13.1 : openssl 0.9.8zc-i486-1_slack13.1
  Slackware 13.37 : openssl 0.9.8zc-i486-1_slack13.37
  Slackware 14.0 : openssl 1.0.1j-i486-1_slack14.0
  Slackware 14.1 : openssl 1.0.1j-i486-1_slack14.1

Snare Enterprise Agent : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

Solaris 11.2 : patch pour OpenSSL.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1936662.1

Solaris : patch pour logiciels tiers de juillet 2016 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party 03/2016.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (07/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (08/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (10/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (12/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (15/04/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (17/02/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour Third Party (19/05/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Spectracom SecureSync : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Splunk : contre-mesure pour POODLE.
Une contre-mesure consiste à désactiver SSLv3 (attention aux risques de compatibilité avec Internet Explorer 6).

Splunk Enterprise : version 5.0.11.
La version 5.0.11 est corrigée :
  http://www.splunk.com/

Splunk Enterprise : version 6.0.7.
La version 6.0.7 est corrigée :
  http://www.splunk.com/

Splunk : version 6.1.5.
La version 6.1.5 est corrigée :
  http://www.splunk.com/

stunnel : version 5.06.
La version 5.06 est corrigée :
  https://www.stunnel.org/downloads.html
La version 5.07 corrige une erreur de régression.

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 11 : nouveaux paquetages openssl 0.9.8.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : openssl 0.9.8j-0.66.1

SUSE LE 11 : nouveaux paquetages suseRegister.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : suseRegister 1.4-1.35.1

SUSE LE : nouveaux paquetages cyrus-imapd.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : cyrus-imapd 2.3.11-60.65.67.1
  SUSE LE 12 RTM : cyrus-imapd 2.3.18-37.1
  SUSE LE 12 SP1 : cyrus-imapd 2.3.18-37.1

Synology : solution pour POODLE.
La solution est indiquée dans les sources d'information.

Tivoli Workload Scheduler : solution pour OpenSSL et Java.
La solution est indiquée dans les sources d'information.

Ubuntu 14.04 : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : cups 1.7.2-0ubuntu1.7

VMware ESXi 5.0 : patch ESXi500-201502001.
Un patch est disponible :
  http://kb.vmware.com/kb/2101910

VMware ESXi 5.1 : patch ESXi510-201503001.
Un patch est disponible :
  http://kb.vmware.com/kb/2099286

VMware ESXi 5.5 : patch ESXi550-201501001.
Un patch est disponible :
  ESXi550-201501001.zip
  http://kb.vmware.com/kb/2099265

VMware vCenter Server : version 5.5 Update 2d.
La version 5.5 Update 2d est corrigée :
  https://www.vmware.com/go/download-vsphere

WebSphere AS : solution pour POODLE.
La solution est indiquée dans les sources d'information.

WebSphere AS : version 8.0.0.10.
La version 8.0.0.10 est corrigée :
  http://www-01.ibm.com/support/docview.wss?uid=swg24039242

WebSphere AS : version 8.5.5.4.
La version 8.5.5.4 est corrigée :
  http://www.ibm.com/support/docview.wss?uid=swg24038539

WebSphere MQ : contre-mesure pour POODLE.
Une contre-mesure consiste à interdire les combinaisons d'algorithmes spécifiques à SSLv3, dont la liste est dans la source d'information.

WebSphere MQ : solution.
La solution est indiquée dans les sources d'information.

Windows : contre-mesure pour POODLE.
Une contre-mesure est indiquée dans la source d'information.

Wind River Linux : solution pour POODLE.
La solution est indiquée dans les sources d'information.

WinSCP : version 5.5.6.
La version 5.5.6 est corrigée :
  http://winscp.net/eng/download.php
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilité applicative. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.