L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Bouncy Castle Java Cryptography Extension

alerte de vulnérabilité informatique CVE-2018-1000613

Bouncy Castle Java Cryptography Extension : vulnérabilité via XMSS Private Keys Deserialization

Synthèse de la vulnérabilité

Une vulnérabilité via XMSS Private Keys Deserialization de Bouncy Castle Java Cryptography Extension a été annoncée.
Produits concernés : Bouncy Castle JCE, Fedora, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Tuxedo, WebLogic.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 02/07/2018.
Références : cpuapr2019, cpujan2019, CVE-2018-1000613, FEDORA-2018-e6894349c9, openSUSE-SU-2018:2131-1, openSUSE-SU-2018:2180-1, VIGILANCE-VUL-26596.

Description de la vulnérabilité

Une vulnérabilité via XMSS Private Keys Deserialization de Bouncy Castle Java Cryptography Extension a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1000180

Bouncy Castle : vulnérabilité via RSA Digital Signature Prime Generation

Synthèse de la vulnérabilité

Une vulnérabilité via RSA Digital Signature Prime Generation de Bouncy Castle a été annoncée.
Produits concernés : Bouncy Castle JCE, Debian, Fedora, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Tuxedo, WebLogic, JBoss EAP par Red Hat.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 06/06/2018.
Références : cpuapr2019, cpujan2019, CVE-2018-1000180, DSA-4233-1, FEDORA-2018-ceced55c5e, FEDORA-2018-da9fe79871, openSUSE-SU-2018:2820-1, RHSA-2018:2423-01, RHSA-2018:2424-01, RHSA-2018:2425-01, RHSA-2018:2669-01, VIGILANCE-VUL-26323.

Description de la vulnérabilité

Une vulnérabilité via RSA Digital Signature Prime Generation de Bouncy Castle a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-5382

Bouncy Castle : obtention d'information via BKS-V1

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via BKS-V1 de Bouncy Castle, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 19/03/2018.
Références : CVE-2018-5382, VIGILANCE-VUL-25597, VU#306792.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via BKS-V1 de Bouncy Castle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-13098

Bouncy Castle : obtention d'information via ROBOT Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack (VIGILANCE-VUL-24749) de Bouncy Castle, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, Debian, Fedora, openSUSE Leap, Solaris.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/12/2017.
Références : bulletinjan2019, CVE-2017-13098, DSA-4072-1, FEDORA-2018-ceced55c5e, FEDORA-2018-da9fe79871, openSUSE-SU-2018:1689-1, openSUSE-SU-2018:2131-1, VIGILANCE-VUL-24750.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack (VIGILANCE-VUL-24749) de Bouncy Castle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 24749

TLS : obtention d'information via ROBOT Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, Cisco ACE, BIG-IP Hardware, TMOS, Mule ESB, Java OpenJDK, Java Oracle, Palo Alto Firewall PA***, PAN-OS, RabbitMQ, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/12/2017.
Références : CERTFR-2017-ALE-020, cisco-sa-20171212-bleichenbacher, CSCvg74693, CTX230238, K21905460, PAN-SA-2017-0032, ROBOT Attack, VIGILANCE-VUL-24749, VU#144389.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6644

Bouncy Castle : obtention d'information via GCM

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GCM de Bouncy Castle, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, Debian, Fedora, Android OS, JBoss EAP par Red Hat, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 11/04/2017.
Références : CVE-2015-6644, DLA-893-1, DSA-3829-1, FEDORA-2017-4c3ac44551, RHSA-2017:1832-01, RHSA-2017:2808-01, RHSA-2017:2809-01, RHSA-2017:2810-01, RHSA-2017:2811-01, USN-3727-1, VIGILANCE-VUL-22393.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GCM de Bouncy Castle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-1000338 CVE-2016-1000339 CVE-2016-1000340

Bouncy Castle : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Bouncy Castle.
Produits concernés : Bouncy Castle JCE, Debian, openSUSE Leap, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 22/12/2016.
Références : CVE-2016-1000338, CVE-2016-1000339, CVE-2016-1000340, CVE-2016-1000341, CVE-2016-1000342, CVE-2016-1000343, CVE-2016-1000344, CVE-2016-1000345, CVE-2016-1000346, CVE-2016-1000352, DLA-1418-1, openSUSE-SU-2018:1689-1, RHSA-2018:2669-01, USN-3727-1, VIGILANCE-VUL-21455.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Bouncy Castle.

Un attaquant peut manipuler des données signées par DSA ou ECDSA sans faire échouer la vérification de signature [grav:3/4; CVE-2016-1000338, CVE-2016-1000342]

Un attaquant local peut mesurer la vitesse d'exécution de AES pour obtenir des informations sur la clé secrète. [grav:1/4; CVE-2016-1000339]

La réalisation de ECDH contient des erreurs de propagation de retenue lors des manipulations de grand entiers. [grav:1/4; CVE-2016-1000340]

Un attaquant peut chronométrer une signature DSA pour obtenir des informations sur la clé privée. [grav:1/4; CVE-2016-1000341]

La taille par défaut des clés DSA est trop petite. [grav:1/4; CVE-2016-1000343]

Les algorithmes ECIES et DHIES autorisent le mode ECB. [grav:1/4; CVE-2016-1000344, CVE-2016-1000352]

An attaquant peut chronométrer le déchiffrement de texte modifié en aveugle pour obtenir des informations sur le clair correspondant. [grav:1/4; CVE-2016-1000345]

Un attaquant peut faire utiliser des clés publiques DH invalides pour obtenir des informations sur les clés privées associées. [grav:1/4; CVE-2016-1000346]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 21223

Bouncy Castle JCE : calcul incorrect de NatX.square

Synthèse de la vulnérabilité

Un attaquant peut utiliser une erreur dans le calcul de NatX.square() dans l'implémentation ECDH de Bouncy Castle JCE, afin d'obtenir une clé statique.
Produits concernés : Bouncy Castle JCE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 29/11/2016.
Références : VIGILANCE-VUL-21223.

Description de la vulnérabilité

Le produit Bouncy Castle JCE propose des méthodes pour élever au carré : Nat192.square(), Nat256.square(), SecP384R1Field.square(), etc. Ces fonctions sont utilisées uniquement pour le calcul avec des courbes elliptiques.

Cependant, une erreur se produit dans un cas sur 2^48, qui n'est pas détectée dans un cas sur 2^100. Lorsque des clés statiques (non éphémères) sont utilisées avec ECDH, un attaquant peut donc progressivement calculer la clé.

Un attaquant peut donc utiliser une erreur dans le calcul de NatX.square() dans l'implémentation ECDH de Bouncy Castle JCE, afin d'obtenir une clé statique.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-7575

Bouncy Castle : acceptation de MD5 dans TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Produits concernés : Bouncy Castle JCE, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 30/12/2015.
Références : CVE-2015-7575, openSUSE-SU-2016:0605-1, SLOTH, SUSE-SU-2016:0256-1, VIGILANCE-VUL-18615.

Description de la vulnérabilité

La bibliothèque Bouncy Castle implémente TLS version 1.2.

Cependant, Bouncy Castle ne vérifie pas si l'algorithme utilisé dans la structure DigitallySigned fait partie de ceux acceptés par l'extension signature_algorithms ou le message CertificateRequest.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-18586.

Un attaquant peut donc créer une collision avec un algorithme faible comme MD5 dans une session TLS 1.2 de Bouncy Castle, afin d'intercepter les données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2613 CVE-2015-7940

Bouncy Castle, Oracle Java : obtention de clé privée de courbes elliptiques

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, IRAD, WebSphere MQ, Mule ESB, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Java Oracle, JavaFX, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/10/2015.
Références : 1968485, 1972455, 9010041, 9010044, BSA-2016-002, cpuapr2018, cpujan2017, cpujan2018, cpujan2019, cpujul2015, cpujul2017, cpujul2018, cpuoct2017, CVE-2015-2613, CVE-2015-7940, DSA-3417-1, FEDORA-2015-7d95466eda, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1911-1, RHSA-2016:2035-01, RHSA-2016:2036-01, USN-3727-1, VIGILANCE-VUL-18168.

Description de la vulnérabilité

Les produits Bouncy Castle et Oracle Java Crypto Extension implémentent des algorithmes basés sur les courbes elliptiques.

Cependant, si le client force le serveur à calculer un secret commun utilisant des points situés hors de la courbe choisie, il peut progressivement deviner la clé secrète du serveur.

Un attaquant peut donc utiliser une vulnérabilité dans l'implémentation des courbes elliptiques par Bouncy Castle et Oracle Java, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Bouncy Castle Java Cryptography Extension :