L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE HP-UX

bulletin de vulnérabilité informatique CVE-2015-5722

BIND : déni de service via DNSSEC Key

Synthèse de la vulnérabilité

Un attaquant peut interroger BIND sur un domaine contenant une clé DNSSEC malformée, pour provoquer une erreur d'assertion dans buffer.c, afin de mener un déni de service.
Gravité : 2/4.
Date création : 03/09/2015.
Références : bulletinjul2015, c04800156, c04891218, c04923105, CERTFR-2015-AVI-389, CVE-2015-5722, DSA-3350-1, FEDORA-2015-14958, FEDORA-2015-15041, FEDORA-2015-15061, FreeBSD-SA-15:23.bind, HPSBUX03511, HPSBUX03522, HPSBUX03529, openSUSE-SU-2015:1597-1, openSUSE-SU-2015:1667-1, RHSA-2015:1705-01, RHSA-2015:1706-01, RHSA-2015:1707-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL17181, SSA:2015-245-01, SSRT102248, SSRT102942, SSRT102967, SUSE-SU-2015:1480-1, SUSE-SU-2015:1481-1, SUSE-SU-2015:1496-1, SUSE-SU-2016:0227-1, USN-2728-1, VIGILANCE-VUL-17798.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit BIND peut être configuré avec DNSSEC.

Dans ce cas, lorsqu'un client demande à BIND des informations concernant un domaine, le serveur BIND vérifie la clé DNSSEC du domaine. Cependant, lorsque cette clé est malformée, une erreur d'assertion se produit dans le fichier buffer.c car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Cette vulnérabilité impacte les serveurs DNS récursifs. Cette vulnérabilité impacte les serveurs autoritaires, uniquement si l'attaquant peut contrôler une zone servie par ce serveur.

Un attaquant peut donc interroger BIND sur un domaine contenant une clé DNSSEC malformée, pour provoquer une erreur d'assertion dans buffer.c, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique CVE-2015-2132

HP-UX : élévation de privilèges via execve

Synthèse de la vulnérabilité

Un attaquant local peut appeler execve() sur HP-UX, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 21/08/2015.
Références : c04735247, CVE-2015-2132, HPSBUX03369, SSRT102037, VIGILANCE-VUL-17728.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'appel système execve() permet d'exécuter un programme, en lui passant des variables environnement :
  execve(filename, argv);

Cependant, une vulnérabilité de execve() permet d'élever ses privilèges.

Un attaquant local peut donc appeler execve() sur HP-UX, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille informatique CVE-2015-5477

BIND : déni de service via TKEY

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Gravité : 3/4.
Date création : 29/07/2015.
Dates révisions : 29/07/2015, 03/08/2015.
Références : AA-01272, bulletinjul2015, c04769567, c04800156, c04891218, CERTFR-2015-AVI-322, CERTFR-2016-AVI-020, CVE-2015-5477, DSA-3319-1, FEDORA-2015-12316, FEDORA-2015-12335, FEDORA-2015-12357, FreeBSD-SA-15:17.bind, HPSBUX03400, HPSBUX03511, HPSBUX03522, JSA10718, openSUSE-SU-2015:1326-1, openSUSE-SU-2015:1335-1, RHSA-2015:1513-01, RHSA-2015:1514-01, RHSA-2015:1515-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL16909, SSA:2015-209-01, SSRT102211, SSRT102248, SSRT102942, SUSE-SU-2015:1304-1, SUSE-SU-2015:1305-1, SUSE-SU-2015:1316-1, SUSE-SU-2015:1322-1, SUSE-SU-2016:0227-1, USN-2693-1, VIGILANCE-VUL-17520.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'enregistrement TKEY (Transaction KEY) permet de transmettre des informations concernant les clés partagées (RFC 2930).

Cet enregistrement TKEY est normalement situé dans la section DNS Additional, et BIND le cherche avec la fonction dns_message_findname(). Si BIND ne l'y trouve pas, il le cherche dans la section DNS Answer.

Cependant, BIND ne réinitialise pas la variable stockant le nom avant le deuxième appel à dns_message_findname(). Lorsque BIND reçoit un message TKEY malformé, une erreur d'assertion REQUIRE() se produit alors dans message.c car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cybersécurité CVE-2015-0253 CVE-2015-3183 CVE-2015-3185

Apache httpd : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache httpd.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/07/2015.
Références : 1963361, 1965444, 1967197, 1969062, bulletinoct2015, c04832246, c04926789, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185, DSA-2019-131, DSA-3325-1, DSA-3325-2, FEDORA-2015-11689, FEDORA-2015-11792, HPSBUX03435, HPSBUX03512, openSUSE-SU-2015:1684-1, RHSA-2015:1666-01, RHSA-2015:1667-01, RHSA-2015:1668-01, RHSA-2015:2659-01, RHSA-2015:2660-01, RHSA-2015:2661-01, RHSA-2016:0062-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SOL17251, SSA:2015-198-01, SSRT102254, SSRT102977, USN-2686-1, VIGILANCE-VUL-17378.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache httpd.

Un attaquant peut provoquer une erreur dans l'analyse de l'entête HTTP Chunk, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3183]

La directive ap_some_auth_required n'est pas honorée, ce qui permet à un attaquant d'accéder au service sans authentification. [grav:2/4; CVE-2015-3185]

Lorsque la configuration de "ErrorDocument 400" pointe vers un fichier/url local, et que le filtre INCLUDES est actif, un attaquant peut mener un déni de service. [grav:2/4; CVE-2015-0253]
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2015-1793

OpenSSL : trucage de chaîne de certification X.509

Synthèse de la vulnérabilité

Un attaquant peut faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Gravité : 3/4.
Date création : 09/07/2015.
Références : 1962398, 1963151, BSA-2015-009, bulletinjul2015, c04760669, c05184351, CERTFR-2015-AVI-285, CERTFR-2015-AVI-431, cisco-sa-20150710-openssl, cpuoct2017, CVE-2015-1793, FEDORA-2015-11414, FEDORA-2015-11475, FreeBSD-SA-15:12.openssl, HPSBHF03613, HPSBUX03388, JSA10694, SB10125, SOL16937, SPL-103044, SSA:2015-190-01, SSRT102180, VIGILANCE-VUL-17337.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La validation de certificat commence par la construction d'une chaîne où chaque certificat fournit la clé publique de vérification de la signature du suivant.

En fonction de la présence ou non d'extensions X.509v3 d'identification comme "Authority Key Identifier", la construction de la chaîne peut être non déterministe. Lorsque la première chaîne construite ne permet pas de valider un certificat, OpenSSL 1.0.1 et 1.0.2 cherchent d'autres chaînes possibles. Cependant, lors de la vérification de ces chaînes de la seconde chance, certaines vérifications ne sont pas faites. En particulier, un attaquant peut faire utiliser son certificat comme un certificat d'AC, même si ce dernier possède l'extension standard "Contraintes de base" indiquant "AC: non". Cela lui permet de créer des certificats pour toute entité.

Cette vulnérabilité impacte les clients vérifiant un certificat serveur, ou les serveurs TLS vérifiant un certificat client.

Un attaquant peut donc faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2015-4620

ISC Bind : déni de service via la validation DNSSEC

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion dans la validation DNSSEC de ISC Bind, afin de mener un déni de service.
Gravité : 4/4.
Date création : 08/07/2015.
Références : BSA-2015-009, c04745746, CVE-2015-4620, DSA-3304-1, FEDORA-2015-11483, FEDORA-2015-11484, FreeBSD-SA-15:11.bind, HPSBUX03379, openSUSE-SU-2015:1250-1, openSUSE-SU-2015:1250-2, openSUSE-SU-2015:1326-1, RHSA-2015:1443-01, RHSA-2015:1471-01, SOL16912, SSA:2015-188-04, SSRT101976, SUSE-SU-2015:1205-1, USN-2669-1, VIGILANCE-VUL-17320.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur DNS ISC Bind peut valider des réponses signées selon les spécifications DNSSEC.

Cependant, lorsqu'un serveur named est configuré en mode récursif pour la résolution de noms et avec validation des signatures DNSSEC, une erreur d'assertion se produit dans le fichier source "name.c" lors du traitement d'une certaine combinaison d'enregistrement annoncée comme rare mais a priori valide, car les développeurs ne s'attendaient pas à ce cas. Cette exception tue le processus serveur.

Un attaquant peut donc provoquer une erreur d'assertion dans la validation DNSSEC de ISC Bind, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/06/2015.
Références : 1450666, 1610582, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 1972125, 9010038, 9010039, BSA-2015-006, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2017, CTX216642, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2014-7810

Apache Tomcat : élévation de privilèges via Web Application

Synthèse de la vulnérabilité

Un attaquant peut créer une application illicite, et inviter l'administrateur à l'installer sur Apache Tomcat, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 18/05/2015.
Références : bulletinoct2015, c05054964, cpujul2018, CVE-2014-7810, DSA-3428-1, DSA-3447-1, DSA-3530-1, HPSBUX03561, ibm10729557, ibm10739953, RHSA-2015:1621-01, RHSA-2015:1622-01, RHSA-2016:0492-01, VIGILANCE-VUL-16917.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'administrateur de Apache Tomcat peut accepter d'installer des applications web de provenance non sûre.

Cependant, ces applications peuvent utiliser l'Expression Language pour contourner le Security Manager.

Un attaquant peut donc créer une application illicite, et inviter l'administrateur à l'installer sur Apache Tomcat, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE HP-UX :