L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM Informix Server

bulletin de vulnérabilité CVE-2017-1310

IBM Informix Dynamic Server : déni de service via Large Assertion Fail Files

Synthèse de la vulnérabilité

Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2017.
Références : 2004930, CVE-2017-1310, VIGILANCE-VUL-23093.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Large Assertion Fail Files de IBM Informix Dynamic Server, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-1092

IBM Informix Dynamic Server : élévation de privilèges via Open Admin Tool

Synthèse de la vulnérabilité

Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2017.
Date révision : 31/05/2017.
Références : 2002897, CVE-2017-1092, VIGILANCE-VUL-22716.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Open Admin Tool de IBM Informix Dynamic Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Produits concernés : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, Data ONTAP, Snap Creator Framework, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-16-050, FG-IR-17-127, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-0226

IBM Informix Dynamic Server : élévation de privilèges via ACL

Synthèse de la vulnérabilité

Un attaquant local peut modifier nsrexecd.exe de IBM Informix Dynamic Server, afin d'élever ses privilèges.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/03/2016.
Références : 1978598, CVE-2016-0226, VIGILANCE-VUL-19158, ZDI-16-195, ZDI-16-208, ZDI-16-209, ZDI-16-210.

Description de la vulnérabilité

Le produit IBM Informix Dynamic Server s'installe dans C:\ISM sous Windows.

Cependant, les ACLs sur ce répertoire sont trop permissives, ce qui permet à un attaquant local de modifier le programme nsrexecd.exe.

Un attaquant local peut donc modifier nsrexecd.exe de IBM Informix Dynamic Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0201

IBM GSKit : obtention d'information via des collisions MD5

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Produits concernés : DB2 UDB, Informix Server, Tivoli Storage Manager, WebSphere MQ.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/01/2016.
Date révision : 22/01/2016.
Références : 1610582, 1974466, 1974785, 1975839, CVE-2016-0201, VIGILANCE-VUL-18756.

Description de la vulnérabilité

Plusieurs produits IBM utilisent le composant GSKit.

Cependant, un attaquant peut provoquer une collision MD5, pour accéder à des données.

Un attaquant peut donc utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8730 CVE-2015-2774

Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Date révision : 17/12/2014.
Références : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-0963

IBM GSKit : boucle infinie de SSL

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Domino, I-Connect, Informix Server, Notes, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli Workload Scheduler.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/05/2014.
Références : 1610582, 1671732, 1672724, 1673008, 1673018, 1673666, 1673696, 1674047, 1674824, 1674825, 1681114, 7042179, CVE-2014-0963, VIGILANCE-VUL-14775.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, certains messages SSL provoquent une boucle infinie dans GSKit.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6747

IBM GSKit : déni de service via SSL/TLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Informix Server, Security Directory Server, SPSS Modeler, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/01/2014.
Références : 1610582, 1662902, 1665137, 1668664, 1670524, 1671732, 1673696, 1674047, 1674824, 1674825, CVE-2013-6747, VIGILANCE-VUL-14158.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, une chaîne de certificats malformée provoque une erreur.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-6329

IBM GSKit : déni de service via SSLv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : Informix Server, Tivoli Directory Server.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/01/2014.
Références : 1660436, 1660440, 1662362, 88939, BID-64249, CVE-2013-6329, VIGILANCE-VUL-14155.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, la reprise des sessions SSLv2 est incorrectement implémentée.

Un attaquant peut donc envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 12088

IBM Informix Dynamic Server : corruption de mémoire via DRDA

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/10/2012.
Références : IC85913, swg27036092, VIGILANCE-VUL-12088.

Description de la vulnérabilité

Le protocole DRDA (Distributed Relational Database Architecture) permet d'envoyer des requêtes SQL vers des serveurs distants.

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IBM Informix Server :