L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Integrated Security Gateway

vulnérabilité CVE-2018-0059

Juniper ScreenOS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper ScreenOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Juniper ISG, SSG, NetScreen Firewall, ScreenOS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0059, JSA10894, VIGILANCE-VUL-27480.

Description de la vulnérabilité

Le produit Juniper ScreenOS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper ScreenOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0014

ScreenOS : obtention d'information via Etherleak

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Etherleak de ScreenOS, afin d'obtenir des informations sensibles.
Produits concernés : Juniper ISG, SSG, NetScreen Firewall, ScreenOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 11/01/2018.
Références : CVE-2018-0014, JSA10841, VIGILANCE-VUL-25021.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Etherleak de ScreenOS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-2335 CVE-2017-2336 CVE-2017-2337

ScreenOS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ScreenOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Juniper ISG, SSG, NetScreen Firewall, ScreenOS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2335, CVE-2017-2336, CVE-2017-2337, CVE-2017-2338, CVE-2017-2339, JSA10782, VIGILANCE-VUL-23235.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ScreenOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8610

OpenSSL : déni de service via SSL3_AL_WARNING

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Produits concernés : OpenOffice, Debian, Fedora, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper ISG, Juniper J-Series, Junos OS, SSG, SRX-Series, Meinberg NTP Server, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, RHEL, JBoss EAP par Red Hat, Shibboleth SP, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 24/10/2016.
Références : 1996096, 2000095, 2003480, 2003620, 2003673, 2004940, 2009389, bulletinoct2016, CVE-2016-8610, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FreeBSD-SA-16:35.openssl, HPESBHF03897, JSA10808, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, openSUSE-SU-2017:0386-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2018:4104-1, PAN-SA-2017-0017, pfSense-SA-17_03.webgui, RHSA-2017:0286-01, RHSA-2017:0574-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA40886, SP-CAAAPUE, SPL-129207, SUSE-SU-2017:0304-1, SUSE-SU-2017:0348-1, SUSE-SU-2018:0112-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3994-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, USN-3181-1, USN-3183-1, USN-3183-2, VIGILANCE-VUL-20941.

Description de la vulnérabilité

Le produit OpenSSL implémente le protocole SSL version 3.

Le message SSL3_AL_WARNING est utilisé pour émettre une alerte de niveau Warning. Cependant, lorsque ces paquets sont reçus durant le handshake, la bibliothèque consomme 100% de CPU.

Un attaquant peut donc envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.