L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Aruba Networks ArubaOS

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-9000 CVE-2017-9003

ArubaOS : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArubaOS.
Produits concernés : ArubaOS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2017.
Références : ARUBA-PSA-2017-006, CVE-2017-9000, CVE-2017-9003, VIGILANCE-VUL-24114.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArubaOS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 22652

HPE Aruba, HPE ProVision : obtention d'information via Diffie Hellman Group1 Sha1

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Diffie Hellman Group1 Sha1 de HPE Aruba, HPE ProVision, afin d'obtenir des informations sensibles.
Produits concernés : ArubaOS, ProCurve Switch.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 05/05/2017.
Références : HPESBHF03736, VIGILANCE-VUL-22652.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Diffie Hellman Group1 Sha1 de HPE Aruba, HPE ProVision, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 20524

Aruba, Alcatel : clé privée de securelogin connue

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur Aruba et Alcatel, afin de lire ou modifier des données de la session.
Produits concernés : Alcatel OmniAccess Wireless Access Point, Alcatel OmniAccess Wireless LAN Switch, ArubaOS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client intranet.
Date création : 06/09/2016.
Références : VIGILANCE-VUL-20524.

Description de la vulnérabilité

Les produits Aruba et Alcatel-Lucent OmniAccess utilisent le certificat "securelogin.arubanetworks.com", pour les fonctionnalités :
 - captive portal
 - web administration
 - WPA2-Enterprise 801.X authentication

Cependant, la clé privée de ce certificat a été publiée.

Un attaquant peut donc se positionner en Man-in-the-Middle sur Aruba et Alcatel, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-0801 CVE-2016-0802

ArubaOS : corruption de mémoire via Broadcom Wi-Fi

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans Broadcom Wi-Fi de ArubaOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ArubaOS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/05/2016.
Références : ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2016-0801, CVE-2016-0802, VIGILANCE-VUL-19610.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans Broadcom Wi-Fi de ArubaOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 19609

ArubaOS : lecture de mémoire hors plage prévue

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ArubaOS, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 12/05/2016.
Références : ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, VIGILANCE-VUL-19609.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ArubaOS, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2031 CVE-2016-2032

ArubaOS : multiples vulnérabilités de PAPI

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAPI de ArubaOS.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/05/2016.
Références : ARUBA-PSA-2016-004, ARUBA-PSA-2016-005, ARUBA-PSA-2016-006, CERTFR-2016-AVI-152, CVE-2016-2031, CVE-2016-2032, VIGILANCE-VUL-19553.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAPI de ArubaOS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Produits concernés : ArubaOS, Blue Coat CAS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco Wireless IP Phone, Cisco Wireless Controller, XenDesktop, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Trinzic, NSM Central Manager, NSMXpress, McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RealPresence Distributed Media Application, Polycom VBP, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-8605

ISC DHCP : buffer overflow de decode_udp_ip_header

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, ArubaOS, Debian, BIG-IP Hardware, TMOS, Fedora, ISC DHCP, NETASQ, openSUSE, openSUSE Leap, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Date création : 13/01/2016.
Références : AA-01334, ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2015-8605, DSA-3442-1, FEDORA-2016-0c5bb21bf1, FEDORA-2016-adb533a418, openSUSE-SU-2016:0601-1, openSUSE-SU-2016:0610-1, SOL57500018, SSA:2016-012-01, STORM-2015-018, USN-2868-1, VIGILANCE-VUL-18707.

Description de la vulnérabilité

Le protocole DHCP utilise des paquets UDP.

La fonction decode_udp_ip_header() du fichier common/packet.c de ISC DHCP décode ces paquets UDP. Cependant, si la taille indiquée dans l'entête IPv4 pour les données UDP est trop grande, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 18417

ArubaOS : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArubaOS.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/12/2015.
Références : ARUBA-PSA-2015-011, CVE-2015-5437-REJECTERROR, VIGILANCE-VUL-18417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ArubaOS.

Un attaquant peut provoquer un Cross Site Scripting dans Monitoring Page, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Management UI, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-5437-REJECTERROR]

Un attaquant peut envoyer un paquet Wireless malveillant, afin de mener un déni de service. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Aruba Networks ArubaOS :