L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Bouncy Castle JCE

vulnérabilité informatique CVE-2016-1000338 CVE-2016-1000339 CVE-2016-1000340

Bouncy Castle : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Bouncy Castle.
Produits concernés : Bouncy Castle JCE.
Gravité : 3/4.
Date création : 22/12/2016.
Références : CVE-2016-1000338, CVE-2016-1000339, CVE-2016-1000340, CVE-2016-1000341, CVE-2016-1000342, CVE-2016-1000343, CVE-2016-1000344, CVE-2016-1000345, CVE-2016-1000346, CVE-2016-1000352, VIGILANCE-VUL-21455.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Bouncy Castle.

Un attaquant peut manipuler des données signées par DSA ou ECDSA sans faire échouer la vérification de signature [grav:3/4; CVE-2016-1000338, CVE-2016-1000342]

Un attaquant local peut mesurer la vitesse d'exécution de AES pour obtenir des informations sur la clé secrète. [grav:1/4; CVE-2016-1000339]

La réalisation de ECDH contient des erreurs de propagation de retenue lors des manipulations de grand entiers. [grav:1/4; CVE-2016-1000340]

Un attaquant peut chronométrer une signature DSA pour obtenir des informations sur la clé privée. [grav:1/4; CVE-2016-1000341]

La taille par défaut des clés DSA est trop petite. [grav:1/4; CVE-2016-1000343]

Les algorithmes ECIES et DHIES autorisent le mode ECB. [grav:1/4; CVE-2016-1000344, CVE-2016-1000352]

An attaquant peut chronométrer le déchiffrement de texte modifié en aveugle pour obtenir des informations sur le clair correspondant. [grav:1/4; CVE-2016-1000345]

Un attaquant peut faire utiliser des clés publiques DH invalides pour obtenir des informations sur les clés privées associées. [grav:1/4; CVE-2016-1000346]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 21223

Bouncy Castle JCE : calcul incorrect de NatX.square

Synthèse de la vulnérabilité

Un attaquant peut utiliser une erreur dans le calcul de NatX.square() dans l'implémentation ECDH de Bouncy Castle JCE, afin d'obtenir une clé statique.
Produits concernés : Bouncy Castle JCE.
Gravité : 1/4.
Date création : 29/11/2016.
Références : VIGILANCE-VUL-21223.

Description de la vulnérabilité

Le produit Bouncy Castle JCE propose des méthodes pour élever au carré : Nat192.square(), Nat256.square(), SecP384R1Field.square(), etc. Ces fonctions sont utilisées uniquement pour le calcul avec des courbes elliptiques.

Cependant, une erreur se produit dans un cas sur 2^48, qui n'est pas détectée dans un cas sur 2^100. Lorsque des clés statiques (non éphémères) sont utilisées avec ECDH, un attaquant peut donc progressivement calculer la clé.

Un attaquant peut donc utiliser une erreur dans le calcul de NatX.square() dans l'implémentation ECDH de Bouncy Castle JCE, afin d'obtenir une clé statique.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-7575

Bouncy Castle : acceptation de MD5 dans TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Produits concernés : Bouncy Castle JCE, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***.
Gravité : 1/4.
Date création : 30/12/2015.
Références : CVE-2015-7575, openSUSE-SU-2016:0605-1, SLOTH, SUSE-SU-2016:0256-1, VIGILANCE-VUL-18615.

Description de la vulnérabilité

La bibliothèque Bouncy Castle implémente TLS version 1.2.

Cependant, Bouncy Castle ne vérifie pas si l'algorithme utilisé dans la structure DigitallySigned fait partie de ceux acceptés par l'extension signature_algorithms ou le message CertificateRequest.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-18586.

Un attaquant peut donc créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2613 CVE-2015-7940

Bouncy Castle, Oracle Java : obtention de clé privée de courbes elliptiques

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, IRAD, WebSphere MQ, Mule ESB, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Java Oracle, JavaFX, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Date création : 22/10/2015.
Références : 1968485, 1972455, 9010041, 9010044, BSA-2016-002, cpuapr2018, cpujan2017, cpujan2018, cpujul2015, cpujul2017, cpuoct2017, CVE-2015-2613, CVE-2015-7940, DSA-3417-1, FEDORA-2015-7d95466eda, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1911-1, RHSA-2016:2035-01, RHSA-2016:2036-01, VIGILANCE-VUL-18168.

Description de la vulnérabilité

Les produits Bouncy Castle et Oracle Java Crypto Extension implémentent des algorithmes basés sur les courbes elliptiques.

Cependant, si le client force le serveur à calculer un secret commun utilisant des points situés hors de la courbe choisie, il peut progressivement deviner la clé secrète du serveur.

Un attaquant peut donc utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 16289

Bouncy Castle : vulnérabilité de CTR DRBG

Synthèse de la vulnérabilité

Un attaquant peut prédire les aléas générés par le CTR DRBG de Bouncy Castle.
Produits concernés : Bouncy Castle JCE.
Gravité : 2/4.
Date création : 02/03/2015.
Références : VIGILANCE-VUL-16289.

Description de la vulnérabilité

La bibliothèque Bouncy Castle implémente un DRBG (Deterministic Random Bit Generator) utilisant un compteur (CTR).

Une vulnérabilité dans CTR DRBG de Bouncy Castle a été annoncée. Les détails techniques ne sont pas connus.

Un attaquant peut donc prédire les aléas générés par le CTR DRBG de Bouncy Castle.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 14610

Bouncy Castle : contournement de TLS Server client-auth

Synthèse de la vulnérabilité

Un attaquant peut présenter un certificat client invalide au serveur DTLS/TLS de Bouncy Castle, afin de contourner l'authentification.
Produits concernés : Bouncy Castle JCE.
Gravité : 3/4.
Date création : 17/04/2014.
Références : VIGILANCE-VUL-14610.

Description de la vulnérabilité

Le produit Bouncy Castle implémente un serveur DTLS/TLS.

Ce serveur peut employer TlsServer.getCertificateRequest() pour demander au client un certificat X.509. Cependant, si l'attaquant présente un certificat invalide, cette fonction n'indique pas d'erreur.

Un attaquant peut donc présenter un certificat client invalide au serveur DTLS/TLS de Bouncy Castle, afin de contourner l'authentification.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-0169 CVE-2013-1619 CVE-2013-1620

TLS, DTLS : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Bouncy Castle JCE, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, NSM Central Manager, NSMXpress, MBS, MES, Mandriva Linux, McAfee Email and Web Security, ePO, MySQL Enterprise, NetScreen Firewall, ScreenOS, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Opera, Java Oracle, Solaris, pfSense, SSL (protocole), RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 05/02/2013.
Références : 1639354, 1643316, 1672363, BID-57736, BID-57774, BID-57776, BID-57777, BID-57778, BID-57780, BID-57781, c03710522, c03883001, CERTA-2013-AVI-099, CERTA-2013-AVI-109, CERTA-2013-AVI-339, CERTA-2013-AVI-454, CERTA-2013-AVI-543, CERTA-2013-AVI-657, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-286, CVE-2013-0169, CVE-2013-1619, CVE-2013-1620, CVE-2013-1621, CVE-2013-1622-REJECT, CVE-2013-1623, CVE-2013-1624, DSA-2621-1, DSA-2622-1, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi510-201401101-SG, FEDORA-2013-2110, FEDORA-2013-2128, FEDORA-2013-2764, FEDORA-2013-2793, FEDORA-2013-2813, FEDORA-2013-2834, FEDORA-2013-2892, FEDORA-2013-2929, FEDORA-2013-2984, FEDORA-2013-3079, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, GNUTLS-SA-2013-1, HPSBUX02856, HPSBUX02909, IC90385, IC90395, IC90396, IC90397, IC90660, IC93077, JSA10575, JSA10580, JSA10759, Lucky 13, MDVSA-2013:014, MDVSA-2013:018, MDVSA-2013:019, MDVSA-2013:040, MDVSA-2013:050, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2013:0807-1, openSUSE-SU-2016:0640-1, RHSA-2013:0273-01, RHSA-2013:0274-01, RHSA-2013:0275-01, RHSA-2013:0531-01, RHSA-2013:0532-01, RHSA-2013:0587-01, RHSA-2013:0588-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1135-01, RHSA-2013:1144-01, RHSA-2013:1181-01, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0371-01, RHSA-2014:0372-01, RHSA-2014:0896-01, RHSA-2015:1009, SOL14190, SOL15630, SSA:2013-040-01, SSA:2013-042-01, SSA:2013-242-01, SSA:2013-242-03, SSA:2013-287-03, SSRT101104, SSRT101289, SUSE-SU-2013:0328-1, SUSE-SU-2014:0320-1, SUSE-SU-2014:0322-1, swg21633669, swg21638270, swg21639354, swg21640169, VIGILANCE-VUL-12374, VMSA-2013-0006.1, VMSA-2013-0007.1, VMSA-2013-0009, VMSA-2013-0009.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015.

Description de la vulnérabilité

Le protocole TLS utilise un algorithme de chiffrement par blocs. En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc précédent.

Lorsqu'un message chiffré incorrect est reçu, un message d'erreur fatale est renvoyé vers l'expéditeur. Cependant, le temps de génération de ce message d'erreur dépend du nombre d'octets valides, utilisé par un haché MAC.

Un attaquant peut donc injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.

Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour mener l'attaque, le client TLS doit alors continuer en permanence à ouvrir une nouvelle session, dès que la précédente s'est terminée en erreur fatale.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 9349

Bouncy Castle JCE : timing attack

Synthèse de la vulnérabilité

Un attaquant peut mesurer les temps de calcul de Bouncy Castle JCE, afin d'obtenir des informations potentiellement sensibles.
Produits concernés : Bouncy Castle JCE.
Gravité : 1/4.
Date création : 14/01/2010.
Références : VIGILANCE-VUL-9349.

Description de la vulnérabilité

La bibliothèque Bouncy Castle JCE implémente plusieurs modes de fonctionnement pour ses algorithmes de chiffrement :
 - CCM : Counter with CBC-MAC
 - GCM : Galois Counter Mode
 - etc.

Cependant, le temps de calcul des modes CCM et GCM dépend des données à calculer.

Un attaquant peut donc mesurer les temps de calcul de Bouncy Castle JCE, afin d'obtenir des informations potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Bouncy Castle JCE :