L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Broadcom BNA

bulletin de vulnérabilité CVE-2015-6563 CVE-2015-6564 CVE-2015-6565

OpenSSH : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Blue Coat CAS, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, SRX-Series, McAfee Email Gateway, OpenBSD, OpenSSH, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/08/2015.
Dates révisions : 03/09/2015, 27/01/2017.
Références : BFS-SA-2015-002, BSA-2015-009, BSA-2019-764, BSA-2019-766, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CERTFR-2019-AVI-325, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565, DLA-1500-1, DLA-1500-2, FEDORA-2015-13520, FreeBSD-SA-15:22.openssh, JSA10774, JSA10840, JSA10940, K17263, RHSA-2015:2088-06, RHSA-2016:0741-01, SA104, SB10177, SB10178, SOL17263, SUSE-SU-2015:1581-1, SYMSA1337, VIGILANCE-VUL-17643.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences ANSI) sur le tty des autres utilisateurs, car les tty sont "world-writable". Il est aussi possible d'utiliser l'ioctl TIOCSTI, afin d'injecter des commandes shell. [grav:2/4; CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et compromettre le processus de pré-authentification, afin de se connecter sous le compte d'autres utilisateurs. [grav:2/4; BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus de pré-authentification et provoquer l'utilisation d'une zone mémoire libérée dans le support de PAM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BFS-SA-2015-002, CVE-2015-6564]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8204 CVE-2016-8205 CVE-2016-8206

Brocade Network Advisor : multiples traversées de répertoire

Synthèse de la vulnérabilité

Un attaquant authentifié peut traverser les répertoires via 4 servlets de Brocade Network Advisor, afin de lire, écraser ou détruire un fichier arbitraire situé hors de la racine du service, y compris des fichiers programmes.
Produits concernés : Brocade Network Advisor.
Gravité : 4/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 10/01/2017.
Références : BSA-2016-177, BSA-2016-178, BSA-2016-179, BSA-2016-180, CVE-2016-8204, CVE-2016-8205, CVE-2016-8206, CVE-2016-8207, VIGILANCE-VUL-21537, ZDI-17-049, ZDI-17-050, ZDI-17-051, ZDI-17-052.

Description de la vulnérabilité

Le produit Brocade Network Advisor dispose d'un service web basé sur J2EE.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant authentifié peut donc traverser les répertoires via 4 servlets de Brocade Network Advisor, afin de lire, écraser ou détruire un fichier arbitraire situé hors de la racine du service, y compris des fichiers programmes.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-0793

WildFly : lecture de fichier WEB-INF/META-INF

Synthèse de la vulnérabilité

Un attaquant peut lire un fichier WEB-INF/META-INF de WildFly, afin d'obtenir des informations sensibles.
Produits concernés : Brocade Network Advisor, Unisphere EMC, JBoss AS OpenSource, WildFly.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 04/04/2016.
Références : 1305937, 499009, BSA-2017-314, CVE-2016-0793, ESA-2017-056, VIGILANCE-VUL-19295.

Description de la vulnérabilité

Le produit WildFly dispose d'un filtre pour empêcher la lecture des fichiers WEB-INF/META-INF.

Cependant, sous Windows, un attaquant peut utiliser des caractères en minuscules, pour contourner les restrictions d'accès aux fichiers de WEB-INF/META-INF.

Un attaquant peut donc lire un fichier WEB-INF/META-INF de WildFly, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-0636

Oracle Java : exécution de code via Hotspot

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans Hotspot de Oracle Java, afin d'exécuter du code dans le navigateur web de la victime qui charge une applet Java malveillante.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, Domino, Notes, QRadar SIEM, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 24/03/2016.
Références : 1984678, 1985875, 1987778, BSA-2016-006, CERTFR-2016-AVI-108, CVE-2016-0636, DLA-451-1, DSA-3558-1, FEDORA-2016-90ee071b21, FEDORA-2016-d5dd39a1d5, openSUSE-SU-2016:0971-1, openSUSE-SU-2016:0983-1, openSUSE-SU-2016:1004-1, openSUSE-SU-2016:1005-1, openSUSE-SU-2016:1042-1, RHSA-2016:0511-01, RHSA-2016:0512-01, RHSA-2016:0513-01, RHSA-2016:0514-01, RHSA-2016:0515-01, RHSA-2016:0516-01, SE-2012-01, SUSE-SU-2016:0956-1, SUSE-SU-2016:0957-1, SUSE-SU-2016:0959-1, USN-2942-1, VIGILANCE-VUL-19232.

Description de la vulnérabilité

Le produit Oracle Java utilise le compilateur Hotspot.

Cependant, une vulnérabilité dans Hotspot permet d'exécuter du code. Les détails techniques ne sont pas connus, mais il pourrait s'agir d'une correction incomplète de CVE-2013-5838.

Un attaquant peut donc utiliser une vulnérabilité dans Hotspot de Oracle Java, afin d'exécuter du code dans le navigateur web de la victime qui charge une applet Java malveillante.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-0702 CVE-2016-0705 CVE-2016-0797

OpenSSL : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP Switch, AIX, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, McAfee Web Gateway, Meinberg NTP Server, Data ONTAP, Snap Creator Framework, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, ROX, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, VxWorks, WinSCP, X2GoClient.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 01/03/2016.
Date révision : 07/03/2016.
Références : 000008897, 046178, 046208, 1979498, 1979602, 1987779, 1993210, 2003480, 2003620, 2003673, 2012827, 2013020, 2014202, 2014651, 2014669, 2015080, 2016039, 7043086, 9010066, 9010067, 9010072, BSA-2016-004, bulletinapr2016, bulletinjan2016, CERTFR-2016-AVI-076, CERTFR-2016-AVI-080, cisco-sa-20160302-openssl, CTX208403, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842, DSA-3500-1, ESA-2016-080, FEDORA-2016-2802690366, FEDORA-2016-e1234b65a2, FEDORA-2016-e6807b3394, FreeBSD-SA-16:12.openssl, HPESBHF03741, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10722, JSA10759, K22334603, K52349521, K93122894, MBGSA-1602, NTAP-20160301-0001, NTAP-20160303-0001, NTAP-20160321-0001, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:0720-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:1211-1, openSUSE-SU-2017:1212-1, PAN-SA-2016-0020, PAN-SA-2016-0028, PAN-SA-2016-0030, RHSA-2016:0301-01, RHSA-2016:0302-01, RHSA-2016:0303-01, RHSA-2016:0304-01, RHSA-2016:0305-01, RHSA-2016:0306-01, RHSA-2016:0372-01, RHSA-2016:0445-01, RHSA-2016:0446-01, RHSA-2016:0490-01, RHSA-2016:1519-01, RHSA-2016:2073-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA117, SA40168, SB10156, SOL22334603, SOL40524634, SOL52349521, SOL79215841, SOL93122894, SSA:2016-062-02, SSA-623229, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2016-03, USN-2914-1, VIGILANCE-VUL-19060, VN-2016-004, VU#583776.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle sur un serveur utilisant SSLv2 les algorithmes EXPORT (cette configuration est considérée comme faible depuis des années), afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0800, VU#583776]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée lorsque OpenSSL traite une clé privée DSA (cette situation est rare), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0705]

Un attaquant peut lire un fragment de la mémoire via SRP_VBASE_get_by_user, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-0798]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans BN_hex2bn(), afin de mener un déni de service. [grav:1/4; CVE-2016-0797]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans les fonctions BIO_*printf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0799]

Un attaquant peut utiliser des conflits de cache sur Intel Sandy-Bridge, afin d'obtenir des clés RSA. [grav:1/4; CVE-2016-0702]

Un attaquant peut utiliser une chaîne très longue (taille INT_MAX), pour provoquer une corruption de mémoire dans la fonction interne doapr_outch(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2842]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-0703 CVE-2016-0704

OpenSSL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware, TMOS, FreeBSD, HP Switch, IRAD, Juniper J-Series, Junos OS, Junos Space, Juniper Network Connect, NSM Central Manager, NSMXpress, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, VxWorks.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/03/2016.
Références : 046178, 046208, 1979498, 9010067, BSA-2016-004, bulletinapr2016, bulletinjan2016, CERTFR-2016-AVI-076, CERTFR-2016-AVI-080, cisco-sa-20160302-openssl, CVE-2016-0703, CVE-2016-0704, FreeBSD-SA-16:12.openssl, HPESBHF03741, JSA10759, NTAP-20160303-0001, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0720-1, PAN-SA-2016-0030, RHSA-2016:0372-01, SA117, SA40168, SOL95463126, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, TNS-2016-03, VIGILANCE-VUL-19061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Le fichier 2_srvr.c ne vérifie pas que la clear-key-length est nulle pour les algorithmes non-EXPORT, donc un attaquant peut se positionner en Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0703]

Le fichier 2_srvr.c écrase certains octets pour la protection Bleichenbacher, donc un attaquant peut se positionner en Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2016-0704]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Produits concernés : ArubaOS, Blue Coat CAS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco Wireless IP Phone, Cisco Wireless Controller, XenDesktop, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Trinzic, NSM Central Manager, NSMXpress, McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RealPresence Distributed Media Application, Polycom VBP, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3197

OpenSSL : utilisation d'algorithmes SSLv2 désactivés

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur un serveur SSLv2 avec des algorithmes de chiffrement désactivés dans OpenSSL, afin de créer une session TLS peu sécurisée avec le serveur.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco IPS, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Tivoli Storage Manager, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, Data ONTAP, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, VxWorks, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/01/2016.
Références : 2003480, 2003620, 2003673, 9010060, BSA-2016-004, bulletinjan2016, c05390893, CERTFR-2016-AVI-041, cisco-sa-20160129-openssl, cpuoct2016, cpuoct2017, CVE-2015-3197, FEDORA-2016-527018d2ff, FEDORA-2016-e1234b65a2, FreeBSD-SA-16:11.openssl, HPESBHF03703, JSA10759, NTAP-20160201-0001, openSUSE-SU-2016:0362-1, openSUSE-SU-2016:0442-1, openSUSE-SU-2016:0627-1, openSUSE-SU-2016:0628-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:0720-1, RHSA-2016:0372-01, RHSA-2016:0445-01, RHSA-2016:0446-01, RHSA-2016:0490-01, SA111, SB10203, SOL33209124, SOL64009378, SSA:2016-034-03, SUSE-SU-2016:0617-1, SUSE-SU-2016:0620-1, SUSE-SU-2016:0621-1, SUSE-SU-2016:0624-1, SUSE-SU-2016:0631-1, SUSE-SU-2016:0641-1, SUSE-SU-2016:0678-1, VIGILANCE-VUL-18837, VN-2016-002.

Description de la vulnérabilité

La bibliothèque OpenSSL désactive par défaut SSLv2, sauf si l'option SSL_OP_NO_SSLv2 est utilisée.

Des algorithmes ciphers SSLv2 peuvent être désactivés dans un serveur. Cependant, un client malveillant peut tout de même utiliser ces algorithmes.

Un attaquant peut donc se connecter sur un serveur SSLv2 avec des algorithmes de chiffrement désactivés dans OpenSSL, afin de créer une session TLS peu sécurisée avec le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0701

OpenSSL : obtention de l'exposant privé via DH Small Subgroups

Synthèse de la vulnérabilité

Dans certaines configurations particulières, un attaquant peut trouver l'exposant DH privé du partenaire OpenSSL, afin de déchiffrer d'autres sessions.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco IPS, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, HP Switch, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Solaris, WebLogic, Puppet, stunnel, Ubuntu, VxWorks.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 28/01/2016.
Références : 1979602, 2003480, 2003620, 2003673, 9010060, BSA-2016-005, bulletinjan2018, c05390893, CERTFR-2016-AVI-041, cisco-sa-20160129-openssl, cpujul2019, cpuoct2017, CVE-2016-0701, FEDORA-2016-527018d2ff, HPESBHF03703, JSA10759, NTAP-20160201-0001, openSUSE-SU-2016:0637-1, SA111, SOL33209124, SOL64009378, USN-2883-1, VIGILANCE-VUL-18836, VN-2016-002, VU#257823.

Description de la vulnérabilité

Depuis la version 1.0.2, la bibliothèque OpenSSL peut générer des paramètres DH non sûrs de style X9.42 (subgroup size "q"), pour supporter la RFC 5114.

Dans ce cas, un attaquant peut trouver l'exposant DH privé du partenaire, si la clé DH est réutilisée. La clé DH est réutilisée dans les cas suivants :
 - SSL_CTX_set_tmp_dh() ou SSL_set_tmp_dh() est utilisé sans l'option SSL_OP_SINGLE_DH_USE affectée, ce qui est rare.
 - SSL_CTX_set_tmp_dh_callback() ou SSL_set_tmp_dh_callback() est utilisé dans un mode non documenté.
 - Des ciphersuites DH statiques sont utilisées.

Dans certaines configurations particulières, un attaquant peut donc trouver l'exposant DH privé du partenaire OpenSSL, afin de déchiffrer d'autres sessions.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0755

cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/01/2016.
Références : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, STORM-2019-002, USN-2882-1, VIGILANCE-VUL-18826.

Description de la vulnérabilité

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Broadcom BNA :