L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE Switch Comware

annonce de vulnérabilité CVE-2013-2340 CVE-2013-2341

HP Switch, Router : obtention d'information et exécution de code

Synthèse de la vulnérabilité

Produits concernés : HP Switch.
Gravité : 4/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/07/2013.
Références : BID-60881, BID-60882, c03808969, CERTA-2013-AVI-386, CVE-2013-2340, CVE-2013-2341, HPSBHF02888, SSRT100917, SSRT101120, VIGILANCE-VUL-13022.

Description de la vulnérabilité

Un attaquant peut envoyer des données spécialement construites à un routeur ou switch HP, afin d'obtenir des informations sensibles ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-2566

SSL/TLS : obtention de message chiffré par RC4

Synthèse de la vulnérabilité

Lorsqu'un attaquant dispose de 2^30 messages chiffrés par RC4 avec des clés différentes, il peut retrouver le message en clair.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Avamar, BIG-IP Hardware, TMOS, HP Switch, Opera, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2013.
Références : 523628, BID-58796, BSA-2015-007, c05336888, cpuapr2017, cpujan2018, cpuoct2016, cpuoct2017, CVE-2013-2566, DSA-2018-124, HPSBHF03673, SOL14638, VIGILANCE-VUL-12530.

Description de la vulnérabilité

Une session SSL/TLS peut négocier différents algorithmes de chiffrement.

L'algorithme RC4 utilise un flot continu d'octets générés à partir de la clé. Ce flot est ensuite combiné (XOR) avec le message en clair.

Cependant, il apparaît que le flot généré est biaisé. L'analyse statistique de millions de messages chiffrés permet alors de retrouver ce biais.

Lorsqu'un attaquant dispose de 2^30 (minimum 2^24) messages chiffrés par RC4 avec des clés différentes, il peut donc retrouver le message en clair. La quantité de messages nécessaires pour mener l'attaque rend cette vulnérabilité difficile à exploiter.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-0036

cURL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de cURL, afin d'injecter des commandes IMAP/POP3/SMTP ou d'obtenir des cookies HTTPS.
Produits concernés : curl, Debian, Fedora, HP Switch, Mandriva Linux, openSUSE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/01/2012.
Références : adv_20120124, BID-51665, CVE-2012-0036, DSA-2398-1, DSA-2398-2, FEDORA-2012-0888, FEDORA-2012-0894, HPESBHF03760, MDVSA-2012:058, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, VIGILANCE-VUL-11314.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans cURL.

La fonction Curl_urldecode() ne filtre pas les caractères spéciaux, comme les sauts de ligne. Un attaquant peut donc forcer cURL à utiliser une url contenant "%0d%0a", afin d'injecter des sauts de ligne dans certains protocoles comme IMAP, POP3 et SMTP. L'attaquant peut ainsi injecter de nouvelles commandes. [grav:2/4; adv_20120124, BID-51665, CVE-2012-0036]

Le bulletin VIGILANCE-VUL-11014 décrit une vulnérabilité d'OpenSSL qui permet à un attaquant d'obtenir des cookies HTTPS. Cette vulnérabilité est corrigée dans les versions récentes d'OpenSSL, cependant cURL emploie le champ de bits SSL_OP_ALL qui désactive la protection. [grav:1/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-7270 CVE-2010-4180

OpenSSL : changement de ciphersuite

Synthèse de la vulnérabilité

Lorsqu'un serveur utilise OpenSSL, un attaquant distant peut changer la ciphersuite, afin de forcer l'utilisation d'un algorithme plus faible.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, ProCurve Switch, HP Switch, HP-UX, AIX, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, NetBSD, OpenSSL, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2010.
Références : BID-45164, BID-45254, c02737002, c03819065, CERTA-2010-AVI-590, CERTA-2011-AVI-052, CERTA-2011-AVI-609, CERTA-2012-AVI-479, CVE-2008-7270, CVE-2010-4180, DSA-2141-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FEDORA-2010-18736, FEDORA-2010-18765, HPSBPV02891, HPSBUX02638, MDVSA-2010:248, openSUSE-SU-2011:0014-1, openSUSE-SU-2011:0845-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, PSN-2012-11-767, RHSA-2010:0977-01, RHSA-2010:0978-01, RHSA-2010:0979-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SA53, SSA:2010-340-01, SSRT100339, SUSE-SR:2011:001, SUSE-SR:2011:009, SUSE-SU-2011:0847-1, VIGILANCE-VUL-10173, VMSA-2011-0004.2, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

La fonctionnalité de mise en cache des sessions SSL permet de réutiliser des sessions précédemment ouvertes. Une application l'active via la fonction SSL_CTX_set_session_cache_mode(). Par exemple, Apache httpd ne l'active pas.

Le drapeau SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG autorise un changement de ciphersuite, pour assurer une compatibilité avec les anciens navigateurs web Netscape.

Cependant, lorsqu'un serveur emploie le cache des sessions et SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG (ou SSL_OP_ALL), un client illicite peut employer cette fonctionnalité pour choisir un algorithme faible pour les sessions suivantes.

Lorsqu'un serveur utilise OpenSSL, un attaquant distant peut donc changer la ciphersuite, afin de forcer l'utilisation d'un algorithme plus faible.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3238

Noyau Linux : prédiction de get_random_int

Synthèse de la vulnérabilité

Les entiers générés par la fonction get_random_int() sont parfois prédictibles.
Produits concernés : Debian, HP Switch, Linux, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/10/2009.
Références : BID-36788, CERTA-2002-AVI-244, CVE-2009-3238, DSA-1927-1, DSA-1928-1, DSA-1929-1, HPESBHF03836, RHSA-2009:1438-01, SUSE-SA:2009:054, SUSE-SA:2009:055, SUSE-SA:2010:012, VIGILANCE-VUL-9119.

Description de la vulnérabilité

La fonction get_random_int() du fichier drivers/char/random.c génère des nombres entiers aléatoires.

Cependant, cette fonction est initialisée avec :
 - current->pid : numéro de pid courant
 - jiffies : horloge
Un attaquant peut alors statistiquement prédire les nombres aléatoires qui seront générés.

Les fonctionnalités appelant get_random_int() peuvent donc utiliser des valeurs prédictibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2004-2761

SSL : création de fausse autorité de certification

Synthèse de la vulnérabilité

Un attaquant, disposant de ressources importantes, peut créer une fausse autorité de certification intermédiaire utilisant un hachage MD5.
Produits concernés : Brocade Network Advisor, Brocade vTM, ASA, IOS par Cisco, Cisco Router, Fedora, HP Switch, Notes, Maxthon, IE, Windows (plateforme) ~ non exhaustif, Firefox, SeaMonkey, Mozilla Suite, Netscape Navigator, Opera, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/01/2009.
Références : 17341, BID-33065, BSA-2016-004, c05336888, CSCsw88068, CSCsw90626, CVE-2004-2761, FEDORA-2009-1276, FEDORA-2009-1291, HPSBHF03673, RHSA-2010:0837-01, RHSA-2010:0838-01, VIGILANCE-VUL-8401, VU#836068.

Description de la vulnérabilité

Fin 2008 (VIGILANCE-ACTU-1377), en utilisant un cluster de 200 consoles de jeux, des chercheurs ont utilisé une collision sur MD5, afin de créer une fausse autorité de certification, reconnue par tous les navigateurs web.

Voici le principe de fonctionnement de cette attaque :
 - L'attaquant choisit une Autorité de Certification (AC) utilisant des signatures MD5 (RapidSSL, FreeSSL, TC TrustCenter AG, RSA Data Security, Thawte, verisign.co.jp).
 - L'attaquant demande un certificat pour site web à cette AC. Ce certificat d'origine est donc signé par MD5.
 - L'attaquant modifie ce certificat pour le transformer en Autorité de Certification Intermédiaire (ACI), puis utilise une collision MD5 afin que ce faux certificat ait la même signature MD5 que le certificat d'origine.
 - L'attaquant utilise l'ACI pour générer un certificat de Site Web (SW).
 - L'attaquant met en place un site web illicite, proposant les certificats du SW et de l'ACI.
 - La victime se connecte sur ce site web. Son navigateur web contient le certificat racine de l'AC, qui authentifie l'ACI et ensuite le SW.

Aucun message d'erreur ne s'affiche dans le navigateur de la victime, qui peut alors faire confiance au site de l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE Switch Comware :