L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Bouncy Castle JCE

vulnérabilité informatique CVE-2015-7575

Bouncy Castle : acceptation de MD5 dans TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Produits concernés : Bouncy Castle JCE, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***.
Gravité : 1/4.
Date création : 30/12/2015.
Références : CVE-2015-7575, openSUSE-SU-2016:0605-1, SLOTH, SUSE-SU-2016:0256-1, VIGILANCE-VUL-18615.

Description de la vulnérabilité

La bibliothèque Bouncy Castle implémente TLS version 1.2.

Cependant, Bouncy Castle ne vérifie pas si l'algorithme utilisé dans la structure DigitallySigned fait partie de ceux acceptés par l'extension signature_algorithms ou le message CertificateRequest.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-18586.

Un attaquant peut donc créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2613 CVE-2015-7940

Bouncy Castle, Oracle Java : obtention de clé privée de courbes elliptiques

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, IRAD, WebSphere MQ, Mule ESB, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Java Oracle, JavaFX, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Date création : 22/10/2015.
Références : 1968485, 1972455, 9010041, 9010044, BSA-2016-002, cpujan2017, cpujul2015, cpujul2017, cpuoct2017, CVE-2015-2613, CVE-2015-7940, DSA-3417-1, FEDORA-2015-7d95466eda, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1911-1, RHSA-2016:2035-01, RHSA-2016:2036-01, VIGILANCE-VUL-18168.

Description de la vulnérabilité

Les produits Bouncy Castle et Oracle Java Crypto Extension implémentent des algorithmes basés sur les courbes elliptiques.

Cependant, si le client force le serveur à calculer un secret commun utilisant des points situés hors de la courbe choisie, il peut progressivement deviner la clé secrète du serveur.

Un attaquant peut donc utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 16289

Bouncy Castle : vulnérabilité de CTR DRBG

Synthèse de la vulnérabilité

Un attaquant peut prédire les aléas générés par le CTR DRBG de Bouncy Castle.
Produits concernés : Bouncy Castle JCE.
Gravité : 2/4.
Date création : 02/03/2015.
Références : VIGILANCE-VUL-16289.

Description de la vulnérabilité

La bibliothèque Bouncy Castle implémente un DRBG (Deterministic Random Bit Generator) utilisant un compteur (CTR).

Une vulnérabilité dans CTR DRBG de Bouncy Castle a été annoncée. Les détails techniques ne sont pas connus.

Un attaquant peut donc prédire les aléas générés par le CTR DRBG de Bouncy Castle.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 14610

Bouncy Castle : contournement de TLS Server client-auth

Synthèse de la vulnérabilité

Un attaquant peut présenter un certificat client invalide au serveur DTLS/TLS de Bouncy Castle, afin de contourner l'authentification.
Produits concernés : Bouncy Castle JCE.
Gravité : 3/4.
Date création : 17/04/2014.
Références : VIGILANCE-VUL-14610.

Description de la vulnérabilité

Le produit Bouncy Castle implémente un serveur DTLS/TLS.

Ce serveur peut employer TlsServer.getCertificateRequest() pour demander au client un certificat X.509. Cependant, si l'attaquant présente un certificat invalide, cette fonction n'indique pas d'erreur.

Un attaquant peut donc présenter un certificat client invalide au serveur DTLS/TLS de Bouncy Castle, afin de contourner l'authentification.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-0169 CVE-2013-1619 CVE-2013-1620

TLS, DTLS : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Bouncy Castle JCE, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, NSM Central Manager, NSMXpress, MBS, MES, Mandriva Linux, McAfee Email and Web Security, ePO, MySQL Enterprise, NetScreen Firewall, ScreenOS, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Opera, Java Oracle, Solaris, pfSense, SSL (protocole), RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 05/02/2013.
Références : 1639354, 1643316, 1672363, BID-57736, BID-57774, BID-57776, BID-57777, BID-57778, BID-57780, BID-57781, c03710522, c03883001, CERTA-2013-AVI-099, CERTA-2013-AVI-109, CERTA-2013-AVI-339, CERTA-2013-AVI-454, CERTA-2013-AVI-543, CERTA-2013-AVI-657, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-286, CVE-2013-0169, CVE-2013-1619, CVE-2013-1620, CVE-2013-1621, CVE-2013-1622-REJECT, CVE-2013-1623, CVE-2013-1624, DSA-2621-1, DSA-2622-1, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi510-201401101-SG, FEDORA-2013-2110, FEDORA-2013-2128, FEDORA-2013-2764, FEDORA-2013-2793, FEDORA-2013-2813, FEDORA-2013-2834, FEDORA-2013-2892, FEDORA-2013-2929, FEDORA-2013-2984, FEDORA-2013-3079, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, GNUTLS-SA-2013-1, HPSBUX02856, HPSBUX02909, IC90385, IC90395, IC90396, IC90397, IC90660, IC93077, JSA10575, JSA10580, JSA10759, Lucky 13, MDVSA-2013:014, MDVSA-2013:018, MDVSA-2013:019, MDVSA-2013:040, MDVSA-2013:050, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2013:0807-1, openSUSE-SU-2016:0640-1, RHSA-2013:0273-01, RHSA-2013:0274-01, RHSA-2013:0275-01, RHSA-2013:0531-01, RHSA-2013:0532-01, RHSA-2013:0587-01, RHSA-2013:0588-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1135-01, RHSA-2013:1144-01, RHSA-2013:1181-01, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0371-01, RHSA-2014:0372-01, RHSA-2014:0896-01, RHSA-2015:1009, SOL14190, SOL15630, SSA:2013-040-01, SSA:2013-042-01, SSA:2013-242-01, SSA:2013-242-03, SSA:2013-287-03, SSRT101104, SSRT101289, SUSE-SU-2013:0328-1, SUSE-SU-2014:0320-1, SUSE-SU-2014:0322-1, swg21633669, swg21638270, swg21639354, swg21640169, VIGILANCE-VUL-12374, VMSA-2013-0006.1, VMSA-2013-0007.1, VMSA-2013-0009, VMSA-2013-0009.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015.

Description de la vulnérabilité

Le protocole TLS utilise un algorithme de chiffrement par blocs. En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc précédent.

Lorsqu'un message chiffré incorrect est reçu, un message d'erreur fatale est renvoyé vers l'expéditeur. Cependant, le temps de génération de ce message d'erreur dépend du nombre d'octets valides, utilisé par un haché MAC.

Un attaquant peut donc injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.

Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour mener l'attaque, le client TLS doit alors continuer en permanence à ouvrir une nouvelle session, dès que la précédente s'est terminée en erreur fatale.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 9349

Bouncy Castle JCE : timing attack

Synthèse de la vulnérabilité

Un attaquant peut mesurer les temps de calcul de Bouncy Castle JCE, afin d'obtenir des informations potentiellement sensibles.
Produits concernés : Bouncy Castle JCE.
Gravité : 1/4.
Date création : 14/01/2010.
Références : VIGILANCE-VUL-9349.

Description de la vulnérabilité

La bibliothèque Bouncy Castle JCE implémente plusieurs modes de fonctionnement pour ses algorithmes de chiffrement :
 - CCM : Counter with CBC-MAC
 - GCM : Galois Counter Mode
 - etc.

Cependant, le temps de calcul des modes CCM et GCM dépend des données à calculer.

Un attaquant peut donc mesurer les temps de calcul de Bouncy Castle JCE, afin d'obtenir des informations potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Bouncy Castle JCE :