L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BlueCoat Content Analysis System

vulnérabilité CVE-2015-8325

OpenSSH : élévation de privilèges via UseLogin

Synthèse de la vulnérabilité

Un attaquant local peut utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Security Directory Server, Copssh, Junos Space, NSM Central Manager, NSMXpress, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2016.
Références : 2009389, bulletinoct2016, CERTFR-2016-AVI-279, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-8325, DSA-3550-1, FEDORA-2016-3f128cf0ce, FEDORA-2016-7f5004093e, FEDORA-2016-d31c00ca51, JSA10770, JSA10774, openSUSE-SU-2016:1455-1, RHSA-2016:2588-02, RHSA-2017:0641-01, SA121, SA126, SOL20911042, SSA:2016-219-03, USN-2966-1, VIGILANCE-VUL-19390.

Description de la vulnérabilité

Le produit OpenSSH peut être configuré avec :
 - UseLogin=yes dans sshd_config
 - PAM qui lit les variables d'environnement via ~/.pam_environment

Cependant, dans ce cas, un attaquant local peut affecter la variable d'environnement LD_PRELOAD pour élever ses privilèges lors de l'appel à /bin/login.

Un attaquant local peut donc utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-3191

PCRE : buffer overflow de compile_branch

Synthèse de la vulnérabilité

Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, openSUSE, openSUSE Leap, RHEL, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/03/2016.
Références : CERTFR-2018-AVI-288, CVE-2016-3191, openSUSE-SU-2016:2035-1, openSUSE-SU-2016:2805-1, openSUSE-SU-2016:3099-1, RHSA-2016:1025-01, RHSA-2016:1132-01, SA128, TNS-2018-08, USN-2943-1, VIGILANCE-VUL-19265.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans compile_branch de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1978

Mozilla NSS : utilisation de mémoire libérée via Low Memory

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Mozilla NSS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Blue Coat CAS, Debian, Firefox, NSS, SeaMonkey, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2016.
Références : CVE-2016-1978, DLA-480-1, DSA-3688-1, MFSA-2016-15, RHSA-2016:0591-01, RHSA-2016:0684-01, RHSA-2016:0685-01, SA124, SUSE-SU-2016:0727-1, SUSE-SU-2016:0777-1, SUSE-SU-2016:0820-1, SUSE-SU-2016:0909-1, USN-2973-1, VIGILANCE-VUL-19162.

Description de la vulnérabilité

La bibliothèque Mozilla NSS gère les handshakes SSL DHE et ECDHE.

Cependant, lorsqu'il y a peu de mémoire disponible, la fonction ssl3_HandleECDHServerKeyExchange() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans Mozilla NSS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-3115

OpenSSH : injection de commandes xauth

Synthèse de la vulnérabilité

Un attaquant disposant d'un compte accessible via OpenSSH, mais restreint et sans accès shell, peut transmettre des commandes à xauth via OpenSSH, afin de lire/écrire un fichier avec ses propres privilèges.
Produits concernés : Blue Coat CAS, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Copssh, NSM Central Manager, NSMXpress, Data ONTAP, OpenBSD, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Références : 000008913, 499797, bulletinapr2016, CERTFR-2016-AVI-097, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-3115, DLA-1500-1, DLA-1500-2, ESA-2017-025, FEDORA-2016-188267b485, FEDORA-2016-bb59db3c86, FEDORA-2016-d339d610c1, FEDORA-2016-fc1cc33e05, FreeBSD-SA-16:14.openssh, JSA10774, K93532943, NTAP-20160519-0001, openSUSE-SU-2016:1455-1, RHSA-2016:0465-01, RHSA-2016:0466-01, SA121, SA126, SOL93532943, SSA:2016-070-01, USN-2966-1, VIGILANCE-VUL-19152.

Description de la vulnérabilité

L'utilitaire xauth gère les accréditations de l'utilisateur pour accéder à X11.

Lorsque X11Forwarding est activé dans sshd_config, le démon OpenSSH transmet les accréditations à xauth. Cependant, OpenSSH ne filtre pas les sauts de lignes contenus dans ces accréditations. Des commandes xauth peuvent ainsi être transmises à xauth. Ces commandes permettent de lire/écrire un fichier avec les privilèges de l'utilisateur, ou de se connecter sur un port.

Un attaquant disposant d'un compte accessible via OpenSSH, mais restreint et sans accès shell, peut donc transmettre des commandes à xauth via OpenSSH, afin de lire/écrire un fichier avec ses propres privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-1950 CVE-2016-1979

Mozilla NSS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Firefox, NSS, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2016.
Références : cpujul2017, cpuoct2016, cpuoct2017, CVE-2016-1950, CVE-2016-1979, DLA-480-1, DSA-3688-1, K20145801, K91100352, MFSA-2016-35, MFSA-2016-36, openSUSE-SU-2016:0731-1, openSUSE-SU-2016:0733-1, RHSA-2016:0370-01, RHSA-2016:0371-01, RHSA-2016:0495-01, RHSA-2016:0591-01, RHSA-2016:0684-01, RHSA-2016:0685-01, SA119, SOL20145801, SOL91100352, SSA:2016-069-02, SUSE-SU-2016:0727-1, SUSE-SU-2016:0777-1, SUSE-SU-2016:0820-1, SUSE-SU-2016:0909-1, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, USN-2924-1, VIGILANCE-VUL-19134.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla NSS.

Un attaquant peut provoquer un buffer overflow dans ASN1 Certificate Parsing, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1950, MFSA-2016-35]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans PK11_ImportDERPrivateKeyInfoAndReturnKey(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1979, MFSA-2016-36]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-0702 CVE-2016-0705 CVE-2016-0797

OpenSSL : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP Switch, AIX, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Copssh, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, McAfee Web Gateway, Meinberg NTP Server, Data ONTAP, Snap Creator Framework, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, ROX, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, WindRiver Linux, VxWorks, X2GoClient.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/03/2016.
Date révision : 07/03/2016.
Références : 000008897, 046178, 046208, 1979498, 1979602, 1987779, 1993210, 2003480, 2003620, 2003673, 2012827, 2013020, 2014202, 2014651, 2014669, 2015080, 2016039, 7043086, 9010066, 9010067, 9010072, BSA-2016-004, bulletinapr2016, bulletinjan2016, CERTFR-2016-AVI-076, CERTFR-2016-AVI-080, cisco-sa-20160302-openssl, CTX208403, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842, DSA-3500-1, ESA-2016-080, FEDORA-2016-2802690366, FEDORA-2016-e1234b65a2, FEDORA-2016-e6807b3394, FreeBSD-SA-16:12.openssl, HPESBHF03741, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10722, JSA10759, K22334603, K52349521, K93122894, MBGSA-1602, NTAP-20160301-0001, NTAP-20160303-0001, NTAP-20160321-0001, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:0720-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:1211-1, openSUSE-SU-2017:1212-1, PAN-SA-2016-0020, PAN-SA-2016-0028, PAN-SA-2016-0030, RHSA-2016:0301-01, RHSA-2016:0302-01, RHSA-2016:0303-01, RHSA-2016:0304-01, RHSA-2016:0305-01, RHSA-2016:0306-01, RHSA-2016:0372-01, RHSA-2016:0445-01, RHSA-2016:0446-01, RHSA-2016:0490-01, RHSA-2016:1519-01, RHSA-2016:2073-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA117, SA40168, SB10156, SOL22334603, SOL40524634, SOL52349521, SOL79215841, SOL93122894, SSA:2016-062-02, SSA-623229, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2016-03, USN-2914-1, VIGILANCE-VUL-19060, VN-2016-004, VU#583776.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle sur un serveur utilisant SSLv2 les algorithmes EXPORT (cette configuration est considérée comme faible depuis des années), afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0800, VU#583776]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée lorsque OpenSSL traite une clé privée DSA (cette situation est rare), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0705]

Un attaquant peut lire un fragment de la mémoire via SRP_VBASE_get_by_user, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-0798]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans BN_hex2bn(), afin de mener un déni de service. [grav:1/4; CVE-2016-0797]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans les fonctions BIO_*printf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0799]

Un attaquant peut utiliser des conflits de cache sur Intel Sandy-Bridge, afin d'obtenir des clés RSA. [grav:1/4; CVE-2016-0702]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans la fonction interne doapr_outch(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2842]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-1283

PCRE : buffer overflow de Duplicate Named Groups

Synthèse de la vulnérabilité

Produits concernés : Blue Coat CAS, SGOS par Blue Coat, Fedora, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/03/2016.
Références : bulletinapr2016, bulletinapr2018, CERTFR-2018-AVI-288, CVE-2016-1283, FEDORA-2016-65833b5dbc, FEDORA-2016-f5af8e27ce, FEDORA-2017-0af85ae851, FEDORA-2017-46e8bdccef, FEDORA-2017-cdaaf6ea12, openSUSE-SU-2016:2805-1, openSUSE-SU-2016:3099-1, RHSA-2016:1132-01, SA128, SSA:2016-172-02, SSA:2017-300-01, TNS-2018-08, USN-2943-1, VIGILANCE-VUL-19064.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans Duplicate Named Groups de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-0703 CVE-2016-0704

OpenSSL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware, TMOS, FreeBSD, HP Switch, IRAD, Copssh, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, WindRiver Linux, VxWorks.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/03/2016.
Références : 046178, 046208, 1979498, 9010067, BSA-2016-004, bulletinapr2016, bulletinjan2016, CERTFR-2016-AVI-076, CERTFR-2016-AVI-080, cisco-sa-20160302-openssl, CVE-2016-0703, CVE-2016-0704, FreeBSD-SA-16:12.openssl, HPESBHF03741, JSA10759, NTAP-20160303-0001, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0720-1, PAN-SA-2016-0030, RHSA-2016:0372-01, SA117, SA40168, SOL95463126, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, TNS-2016-03, VIGILANCE-VUL-19061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Le fichier 2_srvr.c ne vérifie pas que la clear-key-length est nulle pour les algorithmes non-EXPORT, donc un attaquant peut se positionner en Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0703]

Le fichier 2_srvr.c écrase certains octets pour la protection Bleichenbacher, donc un attaquant peut se positionner en Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0704]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-0787

libssh2 : génération de clé éphémère de 128 bits

Synthèse de la vulnérabilité

Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, McAfee Web Gateway, openSUSE, Solaris, Puppet, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : bulletinoct2016, CVE-2016-0787, DSA-3487-1, FEDORA-2016-215a2219b1, FEDORA-2016-7942ee2cc5, openSUSE-SU-2016:0639-1, RHSA-2016:0428-01, SA120, SB10156, SOL21531693, VIGILANCE-VUL-19013.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur une application liée à libssh2, car certaines clés éphémères sont trop courtes.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1839

libxml2 : lecture de mémoire non accessible via xmlDictAddString

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1839, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K26422113, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, openSUSE-SU-2017:1510-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19007.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlDictAddString() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.