L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Aruba Networks ArubaOS

bulletin de menace CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2017-9000 CVE-2017-9003

ArubaOS : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArubaOS.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2017.
Références : ARUBA-PSA-2017-006, CVE-2017-9000, CVE-2017-9003, VIGILANCE-VUL-24114.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArubaOS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2017-13704 CVE-2017-14491 CVE-2017-14492

Dnsmasq : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Dnsmasq.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 02/10/2017.
Références : ARUBA-PSA-2017-005, CERTFR-2017-AVI-329, CVE-2017-13704, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496, DLA-1124-1, DSA-3989-1, FEDORA-2017-24f067299e, FEDORA-2017-515264ae24, openSUSE-SU-2017:2633-1, OSSN/OSSN-0082, RHSA-2017:2836-01, RHSA-2017:2837-01, RHSA-2017:2838-01, RHSA-2017:2839-01, RHSA-2017:2840-01, RHSA-2017:2841-01, SSA:2017-275-01, SUSE-SU-2017:2616-1, SUSE-SU-2017:2617-1, SUSE-SU-2017:2619-1, Synology-SA-17:59, USN-3430-1, USN-3430-2, USN-3430-3, VIGILANCE-VUL-24005, VU#973527.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Dnsmasq.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité 22652

HPE Aruba, HPE ProVision : obtention d'information via Diffie Hellman Group1 Sha1

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Diffie Hellman Group1 Sha1 de HPE Aruba, HPE ProVision, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 05/05/2017.
Références : HPESBHF03736, VIGILANCE-VUL-22652.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Diffie Hellman Group1 Sha1 de HPE Aruba, HPE ProVision, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique 20524

Aruba, Alcatel : clé privée de securelogin connue

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur Aruba et Alcatel, afin de lire ou modifier des données de la session.
Gravité : 3/4.
Date création : 06/09/2016.
Références : VIGILANCE-VUL-20524.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les produits Aruba et Alcatel-Lucent OmniAccess utilisent le certificat "securelogin.arubanetworks.com", pour les fonctionnalités :
 - captive portal
 - web administration
 - WPA2-Enterprise 801.X authentication

Cependant, la clé privée de ce certificat a été publiée.

Un attaquant peut donc se positionner en Man-in-the-Middle sur Aruba et Alcatel, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2016-0801 CVE-2016-0802

ArubaOS : corruption de mémoire via Broadcom Wi-Fi

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans Broadcom Wi-Fi de ArubaOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/05/2016.
Références : ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2016-0801, CVE-2016-0802, VIGILANCE-VUL-19610.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans Broadcom Wi-Fi de ArubaOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité 19609

ArubaOS : lecture de mémoire hors plage prévue

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ArubaOS, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 12/05/2016.
Références : ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, VIGILANCE-VUL-19609.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ArubaOS, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité CVE-2016-2031 CVE-2016-2032

ArubaOS : multiples vulnérabilités de PAPI

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAPI de ArubaOS.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/05/2016.
Références : ARUBA-PSA-2016-004, ARUBA-PSA-2016-005, ARUBA-PSA-2016-006, CERTFR-2016-AVI-152, CVE-2016-2031, CVE-2016-2032, VIGILANCE-VUL-19553.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAPI de ArubaOS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Gravité : 4/4.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2015-8605

ISC DHCP : buffer overflow de decode_udp_ip_header

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 3/4.
Date création : 13/01/2016.
Références : AA-01334, ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2015-8605, DSA-2019-131, DSA-3442-1, FEDORA-2016-0c5bb21bf1, FEDORA-2016-adb533a418, openSUSE-SU-2016:0601-1, openSUSE-SU-2016:0610-1, SOL57500018, SSA:2016-012-01, STORM-2015-018, USN-2868-1, VIGILANCE-VUL-18707.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole DHCP utilise des paquets UDP.

La fonction decode_udp_ip_header() du fichier common/packet.c de ISC DHCP décode ces paquets UDP. Cependant, si la taille indiquée dans l'entête IPv4 pour les données UDP est trop grande, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Aruba Networks ArubaOS :