L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité 

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Logiciels vulnérables : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de cette annonce : 2/4.
Date de création : 10/11/2009.
Références de cette vulnérabilité informatique : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, CERTFR-2019-AVI-325, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, JSA10939, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité 

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce sécurité concerne les logiciels ou systèmes comme Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter ce bulletin de faille.

Solutions pour cette menace 

OpenSSL : version 0.9.8l.
La version 0.9.8l est corrigée (la renégociation TLS est désactivée) :
  http://www.openssl.org/source/

OpenSSL : patch.
Un patch est disponible dans les sources d'information.

NSS : version 3.12.5.
La version 3.12.5 est corrigée :
  https://ftp.mozilla.org/pub/mozilla.org/security/nss/releases/NSS_3_12_5_RTM/src/

Apache httpd : version 2.0.64.
La version 2.0.64 est corrigée :
  http://httpd.apache.org/download.cgi

GnuTLS : patch temporaire.
Un patch non testé/vérifié est disponible :
  http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3944

AIX : patch pour OpenSSL.
Un patch est disponible :
  https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp
    openssl.0.9.8.1102.tar.Z
    openssl-fips.12.9.8.1102.tar.Z
    openssl.0.9.8.805.tar.Z

Apache httpd : patch pour mod_ssl.
Un patch est disponible (la renégociation TLS est désactivée).

ArubaOS : versions corrigées.
La version suivante est corrigée :
  2.5.6.24
  3.3.2.23
  3.3.3.2
  3.4.0.7
  3.4.1.1
  RN 3.1.4
L'annonce Aruba indique des contre-mesures.

BlackBerry Enterprise Server : patch pour Apache Tomcat.
Un patch est disponible :
  http://www.blackberry.com/go/serverdownloads
  Interim Security Software Update 12/04/2011

Blue Coat : solution pour renégociation TLS.
Blue Coat va proposer une solution.

Cisco : solution pour renégociation TLS.
L'annonce Cisco indique les produits vulnérables et leurs solutions.

Citrix Online Plug-ins : version corrigée.
La version suivante est corrigée :
  Citrix Online Plug-in for Windows: version 11.0.150 or 11.2
  Citrix Online Plug-in for Mac: version 11.0
  Citrix Receiver for iPhone: version 1.0.3

Citrix : solution pour renégociation TLS.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
Debian GNU/Linux 4.0 alias etch (oldstable):
  http://security.debian.org/pool/updates/main/a/apache2/apache2*_2.2.3-4+etch11_*.deb
Debian GNU/Linux 5.0 alias lenny (stable):
  http://security.debian.org/pool/updates/main/a/apache2/apache2*_2.2.9-10+lenny6_*.deb

Debian : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  apache2 2.2.9-10+lenny9

Debian : nouveaux paquetages lighttpd (13/01/2011).
De nouveaux paquetages sont disponibles :
  lighttpd 1.4.19-5+lenny2

Debian : nouveaux paquetages lighttpd (18/02/2013).
De nouveaux paquetages sont disponibles :
  lighttpd 1.4.28-2+squeeze1.2

Debian : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
  nss 3.12.3.1-0lenny3

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openssl 0.9.8g-15+lenny11

Debian : nouveaux paquetages pound.
De nouveaux paquetages sont disponibles :
  Debian 7 : pound 2.6-2+deb7u1
  Debian 8 : pound 2.6-6+deb8u1

F5 BIG-IP : solution pour renégociation TLS.
L'annonce F5 indique les produits vulnérables et leurs solutions.

Fedora 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openssl-0.9.8n-1.fc11

Fedora 12 : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
  httpd-2.2.14-1.fc12

Fedora 12 : nouveaux paquetages nss-util.
De nouveaux paquetages sont disponibles :
  nss-util-3.12.5-1.fc12.1

Fedora 12 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openssl-1.0.0-4.fc12

Fedora : nouveaux paquetages gnutls.
De nouveaux paquetages sont disponibles :
  gnutls-2.8.6-2.fc12
  gnutls-2.8.6-2.fc13

Fedora : nouveaux paquetages nginx.
De nouveaux paquetages sont disponibles :
  nginx-0.7.64-1.fc10
  nginx-0.7.64-1.fc11
  nginx-0.7.64-1.fc12

Fedora : nouveaux paquetages nss 3.12.5.
De nouveaux paquetages sont disponibles :
  nss-3.12.5-8.fc12

Fedora : nouveaux paquetages nss 3.12.6.
De nouveaux paquetages sont disponibles :
  nss-3.12.6-1.2.fc11
  nss-3.12.6-1.2.fc12
  nss-3.12.6-1.2.fc13

Fedora : nouveaux paquetages proftpd.
De nouveaux paquetages sont disponibles :
  proftpd-1.3.2c-1.fc11
  proftpd-1.3.2c-1.fc12

Fedora : nouveaux paquetages tomcat-native.
De nouveaux paquetages sont disponibles :
  tomcat-native-1.1.18-1.fc11
  tomcat-native-1.1.18-1.fc12

FortiOS : versions corrigées pour SSL Renegotiation.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour ssl.
Un patch est disponible :
# fetch http://security.FreeBSD.org/patches/SA-09:15/ssl.patch
# fetch http://security.FreeBSD.org/patches/SA-09:15/ssl.patch.asc

HP-UX : Apache B.2.0.59.13.
La version Apache B.2.0.59.13 est corrigée.

HP-UX : OpenSSL version A.00.09.08n.
Une nouvelle version est disponible :
HP-UX B.11.11 : revision A.00.09.08n.001
HP-UX B.11.23 : revision A.00.09.08n.002
HP-UX B.11.31 : revision A.00.09.08n.003

HP-UX : patch pour OpenSSL.
Un patch est disponible :
http://software.hp.com/
  HP-UX B.11.11 : OpenSSL_A.00.09.08l.001_HP-UX_B.11.11_32+64.depot
  HP-UX B.11.23 : OpenSSL_A.00.09.08l.002_HP-UX_B.11.23_IA-PA.depot
  HP-UX B.11.31 : OpenSSL_A.00.09.08l.003_HP-UX_B.11.31_IA-PA.depot

Juniper NSM, NSMXpress : versions 2010.3s7, 2011.4s4, 2012.1.
Les versions 2010.3s7, 2011.4s4 et 2012.1 sont corrigées :
  http://www.juniper.net/support/products/nsm/2012.1/

Juniper : versions corrigées pour renégociation TLS.
Les versions suivantes sont corrigées :
  IDPOS: 5.1R1
  IVEOS: 7.1R1
  UAC: 4.1R1
  JUNOS: 11.1R1
  ScreenOS: 5.4r18, 6.2r7, 6.3r4
  AAA SBR EE/GE: 6.16
  AAA SBR Carrier: 7.2.4, 7.3.0

Mandriva 2008.0 : nouveaux paquetages apache.
De nouveaux paquetages sont disponibles :
  apache-2.2.6-8.3mdv2008.0

Mandriva C4 : nouveaux paquetages gnutls.
De nouveaux paquetages sont disponibles :
  gnutls-1.0.25-2.6.20060mlcs4

Mandriva : nouveaux paquetages apache.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2009.0:
apache-2.2.9-12.5mdv2009.0
Mandriva Linux 2009.1:
apache-2.2.11-10.6mdv2009.1
Mandriva Linux 2010.0:
apache-2.2.14-1.1mdv2010.0
Corporate 3.0:
apache2-2.0.48-6.24.C30mdk
Corporate 4.0:
apache-2.2.3-1.9.20060mlcs4
Mandriva Enterprise Server 5:
apache-2.2.9-12.5mdvmes5
Multi Network Firewall 2.0:
apache2-2.0.48-6.24.C30mdk

Mandriva : nouveaux paquetages gnutls.
De nouveaux paquetages sont disponibles :
  gnutls-2.4.1-2.8mdvmes5.2

Mandriva : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2008.0:
  nspr-4.8.4-0.1mdv2008.0
  nss-3.12.6-0.1mdv2008.0
Mandriva Linux 2009.0:
  nspr-4.8.4-0.1mdv2009.0
  nss-3.12.6-0.1mdv2009.0
Mandriva Linux 2009.1:
  nspr-4.8.4-0.1mdv2009.1
  nss-3.12.6-0.1mdv2009.1
Mandriva Linux 2010.0:
  nspr-4.8.4-0.1mdv2010.0
  nss-3.12.6-0.1mdv2010.0
Mandriva Enterprise Server 5:
  nspr-4.8.4-0.1mdvmes5.1
  nss-3.12.6-0.1mdvmes5

Mandriva : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2008.0: openssl-0.9.8e-8.6mdv2008.0
  Mandriva Linux 2009.0: openssl-0.9.8h-3.7mdv2009.0
  Mandriva Linux 2009.1: openssl-0.9.8k-1.5mdv2009.1
  Mandriva Linux 2010.0: openssl-0.9.8k-5.2mdv2010.0
  Corporate 4.0: openssl-0.9.7g-2.12.20060mlcs4
  Mandriva Enterprise Server 5: openssl-0.9.8h-3.7mdv2009.0
  Multi Network Firewall 2.0: openssl-0.9.7c-3.13.C30mdk

Mandriva : nouveaux paquetages proftpd.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2008.0: proftpd-1.3.2-0.3mdv2008.0
Mandriva Linux 2009.0: proftpd-1.3.2-0.4mdv2009.0
Mandriva Linux 2009.1: proftpd-1.3.2-4.3mdv2009.1
Mandriva Linux 2010.0: proftpd-1.3.2b-1.2mdv2010.0
Corporate 4.0: proftpd-1.3.2-0.4.20060mlcs4
Mandriva Enterprise Server 5: proftpd-1.3.2-0.4mdvmes5

NetBSD : patch pour TLS.
Un patch est disponible dans les sources d'information.

OpenBSD : patch pour openssl.
Un patch est disponible :
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.5/common/010_openssl.patch
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.6/common/004_openssl.patch

openSUSE : nouveaux paquetages gnutls (07/12/2010).
De nouveaux paquetages sont disponibles :
  openSUSE 11.1 : gnutls-2.4.1-24.8.1
  openSUSE 11.2 : gnutls-2.4.1-26.6.1
  openSUSE 11.3 : gnutls-2.8.6-2.3.1

openSUSE : nouveaux paquetages gnutls (23/12/2010).
De nouveaux paquetages sont disponibles :
  openSUSE 11.1 : gnutls-2.4.1-24.10.1
  openSUSE 11.2 : gnutls-2.4.1-26.8.1
  openSUSE 11.3 : gnutls-2.8.6-2.5.1

ProFTPD : version 1.3.2c.
La version 1.3.2c contient une contre-mesure, si la bibliothèque TLS sous-jacente n'est pas corrigée :
  ftp://ftp.proftpd.org/distrib/source

RHEL 3, 4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3: openssl-0.9.7a-33.26
Red Hat Enterprise Linux version 4: openssl-0.9.7a-43.17.el4_8.5

RHEL 3, 5 : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3: httpd-2.0.46-77.ent
Red Hat Enterprise Linux version 5: httpd-2.2.3-31.el5_4.2

RHEL 3E, 4E, 5S : nouveaux paquetages java-1.4.2-ibm.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3 Extras: java-1.4.2-ibm-1.4.2.13.4-1jpp.1.el3
Red Hat Enterprise Linux version 4 Extras: java-1.4.2-ibm-1.4.2.13.4-1jpp.1.el4
Red Hat Enterprise Linux version 5 Supplementary: java-1.4.2-ibm-1.4.2.13.4-1jpp.1.el5

RHEL 4, 5, JBoss EWS : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
JBoss Enterprise Web Server 1.0.0 for RHEL 4 :
  httpd22-2.2.10-25.1.ep5.el4
JBoss Enterprise Web Server 1.0.0 for RHEL 5 :
  httpd-2.2.10-11.ep5.el5

RHEL 4, 5 : nouveaux paquetages JBoss Enterprise Web Server.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

RHEL 4, 5 : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4:
  nspr-4.8.4-1.1.el4_8
  nss-3.12.6-1.el4_8
Red Hat Enterprise Linux version 5:
  nspr-4.8.4-1.el5_4
  nss-3.12.6-1.el5_4

RHEL 4E, 5S : nouveaux paquetages java-1.5.0-ibm.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4 Extras:
  java-1.5.0-ibm-1.5.0.11.1-1jpp.3.el4
Red Hat Enterprise Linux version 5 Supplementary:
  java-1.5.0-ibm-1.5.0.11.1-1jpp.3.el5

RHEL 4 : nouveaux paquetages gnutls.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: gnutls-1.0.20-4.el4_8.7

RHEL 4 : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: httpd-2.0.52-41.ent.6

RHEL 5 : nouveaux paquetages gnutls.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 : gnutls-1.4.1-3.el5_4.8

RHEL 5 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 : openssl-0.9.8e-12.el5_4.6

RHEL 5 : nouveaux paquetages openssl097a.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 5:
  openssl097a-0.9.7a-9.el5_4.2

Slackware : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
Slackware 12.0:
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/httpd-2.2.15-i486-1_slack12.0.tgz
Slackware 12.1:
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/httpd-2.2.15-i486-1_slack12.1.tgz
Slackware 12.2:
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/httpd-2.2.15-i486-1_slack12.2.tgz
Slackware 13.0:
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/httpd-2.2.15-i486-1_slack13.0.txz
Slackware x86_64 13.0:
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/httpd-2.2.15-x86_64-1_slack13.0.txz

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/openssl-0.9.8h-i486-4_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/openssl-0.9.8h-i486-4_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/openssl-0.9.8h-i486-4_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/openssl-0.9.8i-i486-4_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/openssl-0.9.8k-i486-3_slack13.0.txz

Solaris : patch pour Apache.
Un patch est disponible :
OpenSolaris snv_111b :
  6972023
  6937352
  6864797
  6935576
  6936032
  6882208
  6857346
  6841115
  6838652
  6844352

Solaris : patch pour NSS.
Un patch est disponible :
SPARC Platform
  Solaris 8 :patch 119209-22
  Solaris 9 : patch 119211-22
  Solaris 10 : patch 119213-21
  OpenSolaris : build snv_130
x86 Platform
  Solaris 9 : patch 119212-22
  Solaris 10 : patch 119214-21
  OpenSolaris : build snv_130

Solaris : patch temporaire pour SSL.
Un patch est disponible :
SPARC Platform
  Solaris 10 : patches 143140-04 + 145102-01
  OpenSolaris : build snv_129
x86 Platform
  Solaris 10 : patch 141525-10
  OpenSolaris : build snv_129

Steel Belted Radius Carrier Edition : versions 8.4R14 et 8.5R5.
Les versions 8.4R14 et 8.5R5 sont corrigées.

Sun : solution pour renégociation TLS.
Des mises à jour et des patches sont disponibles dans les sources d'information.

SUSE : nouveaux paquetages (07/04/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages (25/05/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages compat-openssl097g.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages libtiff (03/05/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages openssl (06/04/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages openssl (8/11/2009).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Turbolinux : nouveaux paquetages httpd (08/12/2009).
De nouveaux paquetages sont disponibles :
Turbolinux Appliance Server 3.0, 11 Server, Client 2008
  httpd-2.2.6-16
Turbolinux Appliance Server 2.0, 10 Server:
  httpd-2.0.51-40
Turbolinux FUJI:
  httpd-2.0.54-26

Turbolinux : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
Turbolinux Client 2008:
  openssl-0.9.8h-4
Turbolinux Appliance Server 3.0, 11 Server:
  openssl-0.9.8e-7
Turbolinux FUJI:
  openssl-0.9.8-15
Turbolinux Appliance Server 2.0, 10 Server:
  openssl-0.9.7d-17

VMware ESX 4 : patch pour Service Console.
Un patch est disponible :
ESX 4.0 :
  http://bit.ly/adhjEu
  http://kb.vmware.com/kb/1025321
ESX 4.1 :
  http://bit.ly/a3Ffw8
  http://kb.vmware.com/kb/1027027

VMware ESX : patch.
Un patch est disponible :
ESX 4.1
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-275-20110420-062017/ESX410-201104001.zip
  http://kb.vmware.com/kb/1035110
ESX 4.0
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-273-20110303-574144/ESX400-201103001.zip
  http://kb.vmware.com/kb/1032822
ESX 3.5 :
  http://download3.vmware.com/software/vi/ESX350-201012408-SG.zip
  http://kb.vmware.com/kb/1029999
  http://download3.vmware.com/software/vi/ESX350-201012409-SG.zip
  http://kb.vmware.com/kb/1030000
  http://download3.vmware.com/software/vi/ESX350-201012401-SG.zip
  http://kb.vmware.com/kb/1029993
ESX 3.0.3 :
  http://download3.vmware.com/software/vi/ESX303-201102402-SG.zip
  http://kb.vmware.com/kb/1031238

WebSphere AS : patch pour TLS/SSL.
Un patch est disponible dans les sources d'information.

Windows, IIS : contre-mesure pour renégociation TLS.
L'annonce Microsoft indique les produits affectés et les contre-mesures.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilité de système. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.