L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de TLS : obtention d'information via ROBOT Attack

Synthèse de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Systèmes impactés : Bouncy Castle JCE, Cisco ACE, BIG-IP Hardware, TMOS, Mule ESB, Java OpenJDK, Java Oracle, Palo Alto Firewall PA***, PAN-OS, RabbitMQ, Unix (plateforme) ~ non exhaustif.
Gravité de cette alerte : 1/4.
Date de création : 13/12/2017.
Références de cette alerte : CERTFR-2017-ALE-020, cisco-sa-20171212-bleichenbacher, CSCvg74693, CTX230238, K21905460, PAN-SA-2017-0032, ROBOT Attack, VIGILANCE-VUL-24749, VU#144389.

Description de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cybersécurité concerne les logiciels ou systèmes comme Bouncy Castle JCE, Cisco ACE, BIG-IP Hardware, TMOS, Mule ESB, Java OpenJDK, Java Oracle, Palo Alto Firewall PA***, PAN-OS, RabbitMQ, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cyber-sécurité.

Solutions pour cette menace 

Bouncy Castle : solution pour ROBOT Attack.
La solution est indiquée dans les sources d'information.

Bouncy Castle : version 1.59.
La version 1.59 est corrigée :
  https://www.bouncycastle.org/latest_releases.html

Cisco ACE : solution CSCvg74693.
La solution est décrite sur le site Cisco :
  https://tools.cisco.com/bugsearch/bug/CSCvg74693
  https://tools.cisco.com/quickview/bug/CSCvg74693

Citrix NetScaler : versions corrigées pour ROBOT Attack.
Les versions corrigées sont indiquées dans les sources d'information.

Erlang/OTP : versions 18.3.4.7, 19.3.6.4 et 20.1.7.
Les versions 18.3.4.7, 19.3.6.4 et 20.1.7 sont corrigées :
  https://github.com/erlang/otp/releases

F5 BIG-IP : versions corrigées pour ROBOT Attack.
Les versions corrigées sont indiquées dans les sources d'information.

IcedTea6 : version 1.10.10.
La version 1.10.10 est corrigée :
  http://icedtea.classpath.org/download/source/icedtea6-1.10.10.tar.gz

IcedTea6 : version 1.11.5.
La version 1.11.5 est corrigée :
  http://icedtea.classpath.org/download/source/icedtea6-1.11.5.tar.gz

IcedTea : versions 2.1.3, 2.2.3 et 2.3.3.
Les versions 2.1.3, 2.2.3 et 2.3.3 sont corrigées :
  http://icedtea.classpath.org/download/source/icedtea-2.1.3.tar.gz
  http://icedtea.classpath.org/download/source/icedtea-2.2.3.tar.gz
  http://icedtea.classpath.org/download/source/icedtea-2.3.3.tar.gz

Java JRE/JDK : version 1.4.2_40.
La version 1.4.2_40 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/overview-142120.html

Java JRE/JDK : version 5 Update 38.
La version 5 Update 38 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/overview-137139.html

Java JRE/JDK : version 6 Update 37.
La version 6 Update 37 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html

Java JRE/JDK : version 7 Update 9.
La version 7 Update 9 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html

Mule Runtime : version 3.9.1.
La version 3.9.1 est corrigée :
  https://www.mulesoft.com/

Mule Runtime : version 4.1.2.
La version 4.1.2 est corrigée :
  https://www.mulesoft.com/

PAN-OS : versions corrigées pour ROBOT Attack.
Les versions corrigées sont indiquées dans les sources d'information.

RabbitMQ : contre-mesure pour ROBOT.
Une contre-mesure consiste à mettre à jour Erlang/OTP en version 19.3.6.4 ou 20.1.7.
(cf. VIGILANCE-SOL-56134)
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités de systèmes. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.