L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE HP-UX

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Apache httpd, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Clearswift Email Gateway, Debian, Summit, Fedora, FileZilla Server, FreeBSD, HPE BSM, HPE NNMi, HP Operations, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, lighttpd, ePO, Firefox, NSS, MySQL Community, MySQL Enterprise, Data ONTAP, Snap Creator Framework, SnapManager, NetBSD, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Percona Server, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, Polycom VBP, Postfix, SSL (protocole), Pulse Connect Secure, Puppet, RHEL, JBoss EAP par Red Hat, Sendmail, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-7810

Apache Tomcat : élévation de privilèges via Web Application

Synthèse de la vulnérabilité

Un attaquant peut créer une application illicite, et inviter l'administrateur à l'installer sur Apache Tomcat, afin d'élever ses privilèges.
Produits concernés : Tomcat, Debian, HP-UX, Tivoli System Automation, WebSphere AS Traditional, Oracle Communications, Solaris, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 18/05/2015.
Références : bulletinoct2015, c05054964, cpujul2018, CVE-2014-7810, DSA-3428-1, DSA-3447-1, DSA-3530-1, HPSBUX03561, ibm10729557, ibm10739953, RHSA-2015:1621-01, RHSA-2015:1622-01, RHSA-2016:0492-01, VIGILANCE-VUL-16917.

Description de la vulnérabilité

L'administrateur de Apache Tomcat peut accepter d'installer des applications web de provenance non sûre.

Cependant, ces applications peuvent utiliser l'Expression Language pour contourner le Security Manager.

Un attaquant peut donc créer une application illicite, et inviter l'administrateur à l'installer sur Apache Tomcat, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-2783 CVE-2015-3329 CVE-2015-3330

PHP 5.6 : onze vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.6.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 17/04/2015.
Dates révisions : 17/04/2015, 30/04/2015.
Références : 66550, 68819, 69152, 69218, 69227, 69316, 69324, 69337, 69353, 69441, bulletinjul2015, c04686230, CVE-2015-2783, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, DSA-3280-1, FEDORA-2015-6407, HPSBUX03337, openSUSE-SU-2015:0855-1, openSUSE-SU-2015:1197-1, RHSA-2015:1135-01, RHSA-2015:1187-01, RHSA-2015:1218-01, SOL17028, SOL17061, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16647.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.6.

Un attaquant peut provoquer une erreur de type dans exception::getTraceAsString, afin d'obtenir des informations sensibles. [grav:2/4; 69152, CVE-2015-4599]

Un attaquant peut provoquer une corruption de mémoire dans php_stream_url_wrap_http_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69337]

Un attaquant peut utiliser le caractère nul, afin d'accéder à d'autres fichiers. [grav:2/4; 69353, CVE-2015-3411, CVE-2015-3412]

Un attaquant peut utiliser apache2handler, afin d'exécuter du code. [grav:3/4; 69218, CVE-2015-3330]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_curl, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69316]

Un attaquant peut forcer la lecture à une adresse invalide dans Phar, afin de mener un déni de service. [grav:2/4; 69324, CVE-2015-2783]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans zval_scan, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69227]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 66550]

Un attaquant peut provoquer une erreur de type dans SoapFault unserialize(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603]

Un attaquant peut provoquer une erreur fatale dans Fileinfo, afin de mener un déni de service. [grav:2/4; 68819, CVE-2015-4604, CVE-2015-4605]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2783 CVE-2015-3329 CVE-2015-3330

PHP 5.5 : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.5.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 17/04/2015.
Date révision : 17/04/2015.
Références : 69152, 69218, 69227, 69316, 69324, 69337, 69353, 69441, bulletinjul2015, c04686230, CERTFR-2015-AVI-187, CVE-2015-2783, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, DSA-3280-1, FEDORA-2015-6399, HPSBUX03337, MDVSA-2015:209, RHSA-2015:1135-01, RHSA-2015:1186-01, RHSA-2015:1218-01, SOL17028, SOL17061, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2016:1638-1, USN-2572-1, USN-2658-1, VIGILANCE-VUL-16646.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.5.

Un attaquant peut utiliser apache2handler, afin d'exécuter du code. [grav:3/4; 69218, CVE-2015-3330]

Un attaquant peut provoquer une erreur de type dans exception::getTraceAsString, afin d'obtenir des informations sensibles. [grav:2/4; 69152, CVE-2015-4599]

Un attaquant peut provoquer une corruption de mémoire dans php_stream_url_wrap_http_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69337]

Un attaquant peut utiliser le caractère nul, afin d'accéder à d'autres fichiers. [grav:2/4; 69353, CVE-2015-3411, CVE-2015-3412]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_curl, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69316]

Un attaquant peut forcer la lecture à une adresse invalide dans Phar, afin de mener un déni de service. [grav:2/4; 69324, CVE-2015-2783]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans zval_scan, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69227]

Un attaquant peut provoquer une erreur de type dans SoapFault unserialize(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2301 CVE-2015-2783 CVE-2015-3329

PHP 5.4 : onze vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.4.
Produits concernés : Debian, BIG-IP Hardware, TMOS, HP-UX, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 17/04/2015.
Date révision : 17/04/2015.
Références : 66550, 68901, 69152, 69218, 69316, 69324, 69337, 69353, 69441, bulletinjul2015, c04686230, CERTFR-2015-AVI-187, CVE-2015-2301, CVE-2015-2783, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, DSA-3280-1, HPSBUX03337, openSUSE-SU-2015:0855-1, openSUSE-SU-2015:1197-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SOL17028, SOL17061, SSA:2015-111-10, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2015:1265-1, SUSE-SU-2016:1638-1, USN-2572-1, VIGILANCE-VUL-16645.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.4.

Un attaquant peut utiliser apache2handler, afin d'exécuter du code. [grav:3/4; 69218, CVE-2015-3330]

Un attaquant peut provoquer une erreur de type dans exception::getTraceAsString, afin d'obtenir des informations sensibles. [grav:2/4; 69152, CVE-2015-4599]

Un attaquant peut provoquer une corruption de mémoire dans php_stream_url_wrap_http_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69337]

Un attaquant peut utiliser le caractère nul, afin d'accéder à d'autres fichiers. [grav:2/4; 69353, CVE-2015-3411, CVE-2015-3412]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_curl, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69316]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans phar_object.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 68901, CVE-2015-2301]

Un attaquant peut forcer la lecture à une adresse invalide dans Phar, afin de mener un déni de service. [grav:2/4; 69324, CVE-2015-2783]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Un attaquant peut provoquer une corruption de mémoire dans SoapFault unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69152]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 66550]

Un attaquant peut provoquer une erreur de type dans SoapFault unserialize(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0240

Samba : utilisation de mémoire libérée via NetLogon

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 23/02/2015.
Date révision : 15/04/2015.
Références : 7014420, bulletinjan2015, c04636672, CERTFR-2015-AVI-078, CVE-2015-0240, DSA-3171-1, FEDORA-2015-2519, FEDORA-2015-2538, HPSBUX03320, MDVSA-2015:081, MDVSA-2015:082, MDVSA-2015:083, openSUSE-SU-2015:0375-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2015:0249-01, RHSA-2015:0250-01, RHSA-2015:0251-01, RHSA-2015:0252-01, RHSA-2015:0253-01, RHSA-2015:0254-01, RHSA-2015:0255-01, RHSA-2015:0256-01, RHSA-2015:0257-01, SSA:2015-064-01, SSRT101952, SUSE-SU-2015:0353-1, SUSE-SU-2015:0371-1, SUSE-SU-2015:0386-1, USN-2508-1, VIGILANCE-VUL-16242.

Description de la vulnérabilité

Le produit Samba implémente le service NetLogon.

Un attaquant non authentifié (NULL Session sur IPC) peut employer le RPC ServerPasswordSet() de NetLogon. Cependant, la fonction _netr_ServerPasswordSet() libère une zone mémoire avant de la réutiliser.

Un attaquant non authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-0230

Apache Tomcat : déni de service via SwallowSize

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier invalide sur Apache Tomcat, pour consommer des grandes quantités de mémoire, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, HP-UX, Oracle Communications, Solaris, RealPresence Collaboration Server, RealPresence Resource Manager, JBoss EAP par Red Hat, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 10/04/2015.
Références : bulletinoct2015, c05054964, CERTFR-2015-AVI-204, cpujul2018, CVE-2014-0230, DSA-3530-1, HPSBUX03561, RHSA-2015:1621-01, RHSA-2015:1622-01, RHSA-2015:2659-01, RHSA-2015:2660-01, RHSA-2015:2661-01, RHSA-2016:0595-01, RHSA-2016:0596-01, RHSA-2016:0597-01, RHSA-2016:0599-01, SOL17123, USN-2654-1, USN-2655-1, VIGILANCE-VUL-16570.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web, qui peut accepter l'upload de fichiers.

Cependant, lorsque le serveur Tomcat souhaite refuser un upload, il accepte tout de même de lire le fichier reçu sans imposer de limite.

Un attaquant peut donc uploader un fichier invalide sur Apache Tomcat, pour consommer des grandes quantités de mémoire, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1798 CVE-2015-1799

NTP.org : deux vulnérabilités de Crypto

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités relatives aux fonctionnalités cryptographiques de NTP.org.
Produits concernés : Cisco ASR, Cisco ACE, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Meinberg NTP Server, NTP.org, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/04/2015.
Références : 2779, 2781, bulletinapr2015, c04679309, c05033748, cisco-sa-20150408-ntpd, CVE-2015-1798, CVE-2015-1799, DSA-3223-1, FEDORA-2015-5830, FEDORA-2015-5874, FreeBSD-SA-15:07.ntp, HPSBHF03557, HPSBUX03333, MDVSA-2015:202, ntp4_advisory, ntp_advisory3, openSUSE-SU-2015:0775-1, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16505, SOL16506, SSA:2015-111-08, SSRT102029, SUSE-SU-2015:1173-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2567-1, VIGILANCE-VUL-16548, VN-2015-006-NTP, VU#374268.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un message sans MAC (Message Authentication Code), afin de contourner l'authentification utilisant une clé symétrique. [grav:2/4; 2779, CVE-2015-1798]

Un attaquant peut usurper un paquet entre deux serveurs appairés avec une association symétrique, afin de mener un déni de service. [grav:2/4; 2781, CVE-2015-1799]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2808

TLS : déchiffrement de RC4 via Bar Mitzvah

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Domino, Notes, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, SnapManager, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 27/03/2015.
Références : 1450666, 1610582, 1647054, 1882708, 1883551, 1883553, 1902260, 1903541, 1960659, 1963275, 1967498, 523628, 7014463, 7022958, 7045736, 9010041, 9010044, Bar Mitzvah, BSA-2015-007, c04708650, c04767175, c04770140, c04772305, c04773119, c04773241, c04777195, c04777255, c04832246, c04926789, c05085988, c05336888, cpujan2018, cpuoct2017, CVE-2015-2808, DSA-2018-124, HPSBGN03350, HPSBGN03393, HPSBGN03399, HPSBGN03407, HPSBGN03414, HPSBGN03415, HPSBGN03580, HPSBHF03673, HPSBMU03345, HPSBMU03401, HPSBUX03435, HPSBUX03512, NTAP-20150715-0001, NTAP-20151028-0001, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SOL16864, SSRT102254, SSRT102977, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, VIGILANCE-VUL-16486, VN-2015-004.

Description de la vulnérabilité

Lors de l'initialisation d'une session TLS, le client et le serveur négocient des algorithmes cryptographiques. L'algorithme RC4 peut être choisi pour chiffrer.

Pour certaines clés faibles (une sur 2^24), la faiblesse "Invariance Weakness" permet de prédire les deux bits les plus faibles (LSB - Least Significant Bit) des 100 premiers octets chiffrés avec RC4. Le premier message TLS chiffré étant "Finished" (36 octets), un attaquant peut alors prédire les LSB de 64 octets.

Un attaquant peut donc utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE HP-UX :