L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CheckPoint GAiA

vulnérabilité 21652

Check Point Security Gateway : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Gravité : 3/4.
Date création : 23/01/2017.
Références : sk115596, VIGILANCE-VUL-21652.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace 21229

Check Point Threat Emulation/Extraction : contournement du filtrage MTA

Synthèse de la vulnérabilité

Un attaquant peut envoyer un mail malveillant vers Check Point Threat Emulation/Extraction, qui n'est pas filtré.
Gravité : 2/4.
Date création : 29/11/2016.
Références : sk114664, VIGILANCE-VUL-21229.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Threat Emulation/Extraction dispose d'un service pour filtrer les emails.

Cependant, un mail peut contourner cette protection.

Un attaquant peut donc envoyer un mail malveillant vers Check Point Threat Emulation/Extraction, qui n'est pas filtré.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2016-4487 CVE-2016-4488 CVE-2016-4489

binutils/libiberty : sept vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/07/2016.
Références : CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20140.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via btypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4487]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ktypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4488]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4489]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4490]

Un attaquant peut provoquer une boucle infinie via d_print_comp(), afin de mener un déni de service. [grav:1/4; CVE-2016-4491]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4492]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4493]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-2226

binutils : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 18/07/2016.
Références : CVE-2016-2226, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20139.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 19746

Check Point Anti-Bot/Virus : non blocage de urls malveillantes

Synthèse de la vulnérabilité

Un attaquant peut envoyer des documents contenant des urls malveillantes, qui ne sont pas détectées par Check Point Anti-Bot/Virus.
Gravité : 2/4.
Date création : 01/06/2016.
Références : sk111740, VIGILANCE-VUL-19746.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Anti-Bot / Anti-Virus dispose d'un service pour analyser les urls malveillantes.

Cependant, suite à l'installation de Take 143 du R77.30 Jumbo Hotfix Accumulator, ce service s'arrête.

Un attaquant peut donc envoyer des documents contenant des urls malveillantes, qui ne sont pas détectées par Check Point Anti-Bot/Virus.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2014-9293 CVE-2014-9294 CVE-2014-9295

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 19/12/2014.
Date révision : 17/02/2016.
Références : c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut prédire la clé par défaut générée par config_auth(), afin de contourner l'authentification. [grav:2/4; CVE-2014-9293]

Un attaquant peut prédire la clé générée par ntp-keygen, afin de déchiffrer les sessions. [grav:2/4; CVE-2014-9294]

Un attaquant peut provoquer un buffer overflow dans crypto_recv(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans ctl_putdata(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans configure(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer une erreur dans receive(), qui n'est pas détectée. [grav:1/4; CVE-2014-9296]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille CVE-2015-0235

glibc : buffer overflow de gethostbyname, GHOST

Synthèse de la vulnérabilité

Un attaquant peut par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code. De nombreux programmes utilisant gethostbyname() sont vulnérables selon une procédure d'attaque similaire.
Gravité : 4/4.
Date création : 27/01/2015.
Date révision : 27/01/2015.
Références : 198850, 199399, c04577814, c04589512, CERTFR-2015-AVI-043, cisco-sa-20150128-ghost, cpujul2015, cpujul2017, cpuoct2016, cpuoct2017, cpuoct2018, CTX200437, CVE-2015-0235, DSA-3142-1, ESA-2015-030, ESA-2015-041, GHOST, HPSBGN03270, HPSBGN03285, JSA10671, K16057, KM01391662, MDVSA-2015:039, openSUSE-SU-2015:0162-1, openSUSE-SU-2015:0184-1, PAN-SA-2015-0002, RHSA-2015:0090-01, RHSA-2015:0092-01, RHSA-2015:0099-01, RHSA-2015:0101-01, RHSA-2015:0126-01, SB10100, sk104443, SOL16057, SSA:2015-028-01, SSA-994726, SUSE-SU-2015:0158-1, USN-2485-1, VIGILANCE-VUL-16060, VU#967332.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque glibc fournit deux fonctions pour obtenir l'adresse IP d'un serveur à partir de son nom DNS :
  struct hostent *gethostbyname(const char *name);
  struct hostent *gethostbyname2(const char *name, int af);

Par exemple :
  he = gethostbyname("www.example.com");

Ces fonctions acceptent aussi de directement travailler sur une adresse IP :
  he = gethostbyname("192.168.1.1");

Cependant, une adresse IPv4 malformée et trop longue comme 192.168.111111.1 (plus de 1024 octets de long) produit un débordement dans la fonction __nss_hostname_digits_dots().

Un attaquant peut donc par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.

Plusieurs programmes utilisant gethostbyname() sont vulnérables (exim, php, pppd, procmail) selon une procédure d'attaque similaire. Les programmes suivants ne semblent pas être vulnérables : apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, squid, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille informatique CVE-2014-8730 CVE-2015-2774

Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2014.
Date révision : 17/12/2014.
Références : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2014-8951

Check Point Security Gateway : déni de service via UserCheck

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur dans UserCheck de Check Point Security Gateway, afin de mener un déni de service.
Gravité : 2/4.
Date création : 17/11/2014.
Références : CVE-2014-8951, sk100505, VIGILANCE-VUL-15656.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonctionnalité UserCheck peut être activée sur le produit Check Point Security Gateway.

Cependant, une redirection vers la page UserCheck provoque une erreur fatale dans uc_set_redirect_url().

Un attaquant peut donc provoquer une erreur dans UserCheck de Check Point Security Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-8950

Check Point Security Gateway : déni de service via HTTPS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet HTTPS illicite vers Check Point Security Gateway, afin de mener un déni de service.
Gravité : 2/4.
Date création : 17/11/2014.
Références : CVE-2014-8950, sk98935, VIGILANCE-VUL-15655.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonctionnalité URL Filtering ou Identity Awareness peut être activée sur le produit Check Point Security Gateway.

Cependant, lorsqu'un paquet HTTPS illicite est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet HTTPS illicite vers Check Point Security Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur CheckPoint GAiA :