L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CheckPoint UTM-1 Appliance

vulnérabilité 13270

Check Point : vulnérabilités de IPMI

Synthèse de la vulnérabilité

Un attaquant peut employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint UTM-1 Appliance.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 13/08/2013.
Références : sk94228, VIGILANCE-VUL-13270.

Description de la vulnérabilité

Le protocole IPMI (Intelligent Platform Management Interface) permet de gérer le matériel.

Plusieurs vulnérabilités ont été annoncées dans IPMI (VIGILANCE-VUL-13267, VIGILANCE-VUL-13268 et VIGILANCE-VUL-13269). Certaines d'entre-elles concernent les matériels de produits Check Point.

Un attaquant peut donc employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 13191

Check Point R75.40VS : obtention d'information via SecureXL

Synthèse de la vulnérabilité

Un attaquant peut capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 02/08/2013.
Références : sk92814, VIGILANCE-VUL-13191.

Description de la vulnérabilité

La technologie SecureXL permet d'optimiser les performances des firewalls Check Point.

Cependant, lorsqu'elle est activée sur R75.40VS, les paquets SIP (Session Initiation Protocol) et MGCP (Media Gateway Control Protocol) ne sont plus chiffrés.

Un attaquant peut donc capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 12981

CheckPoint Security Gateway : obtention d'information via VoIP

Synthèse de la vulnérabilité

Lorsque SecureXL est activé coté appelant, un attaquant peut intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint Power-1 Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 17/06/2013.
Références : sk92814, VIGILANCE-VUL-12981.

Description de la vulnérabilité

CheckPoint Security Gateway permet d'établir des appels VoIP à travers un VPN.

La signalisation des appels VoIP est transportée par le protocole SIP. Cependant, lorsque SecureXL est activé sur l'extrémité du VPN situé coté appelant, les messages SIP sont envoyés en clair au lieu d'être chiffrés comme le trafic ordinaire du VPN; ce qui permet à un attaquant de les capturer sur le réseau public.

Lorsque SecureXL est activé coté appelant, un attaquant peut donc intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 12884

Check Point VSX Virtual System : absence de politique

Synthèse de la vulnérabilité

Lorsque Check Point VSX Virtual System R75.40VS/R76 (VSX mode) est redémarré, la politique de sécurité peut ne pas être appliquée.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 3/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 30/05/2013.
Références : sk92812, VIGILANCE-VUL-12884.

Description de la vulnérabilité

Lorsque Check Point VSX Virtual System R75.40VS/R76 (VSX mode) est redémarré, la politique de sécurité peut ne pas être appliquée.



Un attaquant peut alors accéder aux ressources, ou être bloqué.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 11064

Check Point UTM-1 : vulnérabilités de WebUI

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de l'interface WebUI de UTM-1 Edge et Safe@Office.
Produits concernés : CheckPoint UTM-1 Appliance, ZoneAlarm.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/10/2011.
Date révision : 02/11/2012.
Références : BID-50189, PR11-07, sk65460, VIGILANCE-VUL-11064.

Description de la vulnérabilité

L'interface WebUI de Check Point UTM-1 Edge et Safe@Office permet d'administrer l'appliance. Plusieurs vulnérabilités ont été annoncées dans WebUI.

Un attaquant peut provoquer plusieurs Cross Site Scripting. [grav:2/4]

Un attaquant peut provoquer plusieurs Cross Site Request Forgery. [grav:2/4]

Un attaquant peut provoquer une redirection web. [grav:1/4]

Un attaquant non authentifié peut obtenir de l'information. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11656

TCP : injection de paquets via un firewall et un malware

Synthèse de la vulnérabilité

Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP.
Produits concernés : CheckPoint Power-1 Appliance, CheckPoint Security Gateway, CheckPoint Smart-1, CheckPoint UTM-1 Appliance, VPN-1, CheckPoint VSX-1, TCP (protocole).
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 28/05/2012.
Références : FGA-2012-19, sk74640, VIGILANCE-VUL-11656.

Description de la vulnérabilité

Lorsqu'un malware privilégié est installé sur le poste de la victime, il peut interférer avec ses connexions TCP. Cependant, si le malware n'est pas privilégié, il ne peut pas le faire.

Les numéros de séquence et d'acquittement TCP permettent d'ordonner les données. Un attaquant doit deviner ces numéros (ainsi que les adresses IP et les ports, mais que l'on suppose connus par le malware via netstat) afin d'injecter des paquets illicites dans une session TCP en cours.

Les firewalls bloquent généralement les paquets TCP ayant un numéro de séquence hors de la fenêtre attendue. Cependant, lorsque cette fonctionnalité est activée, un attaquant distant peut envoyer une salve de paquets :
 - si l'un des paquets a traversé la fenêtre du firewall, le malware (qui observe par exemple les compteurs de paquets, qui sont peu fiables en environnement bruité) l'indique à l'attaquant externe
 - si aucun paquet n'a traversé, le malware indique à l'attaquant d'envoyer une autre salve
Ainsi, après plusieurs itérations, l'attaquant externe devine quelles sont les numéros de séquence actuellement valides.

Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut donc deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP. Cette vulnérabilité fonctionne aussi en inversant le client et le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-5161

OpenSSH : obtention d'informations via CBC

Synthèse de la vulnérabilité

Un attaquant capturant une session OpenSSH a une faible probabilité d'obtenir 32 bits de texte clair.
Produits concernés : Avaya Ethernet Routing Switch, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Smart-1, CheckPoint UTM-1 Appliance, CheckPoint VSX-1, BIG-IP Hardware, TMOS, AIX, NetBSD, OpenSolaris, OpenSSH, Solaris, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 18/11/2008.
Date révision : 21/11/2008.
Références : 247186, 6761890, BID-32319, CPNI-957037, CVE-2008-5161, NetBSD-SA2009-005, RHSA-2009:1287-02, sk36343, sol14609, VIGILANCE-VUL-8251, VU#958563.

Description de la vulnérabilité

Le programme OpenSSH chiffre les données de la session en utilisant un algorithme CBC (Cipher Block Chaining) par défaut.

Si un attaquant provoque une erreur dans la session, il a :
 - une chance sur 262144 (2^18) d'obtenir 32 bits de la session non chiffrée
 - une chance sur 16384 (2^14) d'obtenir 14 bits de la session non chiffrée
La mise en oeuvre de cette attaque interrompt la session SSH. La victime détecte alors qu'un problème est survenu.

Cette vulnérabilité n'impacte pas l'algorithme CTR (compteur).

Un attaquant capturant une session OpenSSH, et y injectant des données erronées, a donc une faible probabilité d'obtenir quelques bits de texte clair.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.