L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NETASQ Firewall

annonce de vulnérabilité informatique CVE-2015-8605

ISC DHCP : buffer overflow de decode_udp_ip_header

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, ArubaOS, Debian, BIG-IP Hardware, TMOS, Fedora, ISC DHCP, NETASQ, openSUSE, openSUSE Leap, Slackware, Ubuntu.
Gravité : 3/4.
Date création : 13/01/2016.
Références : AA-01334, ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2015-8605, DSA-3442-1, FEDORA-2016-0c5bb21bf1, FEDORA-2016-adb533a418, openSUSE-SU-2016:0601-1, openSUSE-SU-2016:0610-1, SOL57500018, SSA:2016-012-01, STORM-2015-018, USN-2868-1, VIGILANCE-VUL-18707.

Description de la vulnérabilité

Le protocole DHCP utilise des paquets UDP.

La fonction decode_udp_ip_header() du fichier common/packet.c de ISC DHCP décode ces paquets UDP. Cependant, si la taille indiquée dans l'entête IPv4 pour les données UDP est trop grande, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 18687

Netasq, Stormshield Network Security : Cross Site Scripting de Certificate

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Netasq et Stormshield Network Security, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : SNS, NETASQ.
Gravité : 2/4.
Date création : 12/01/2016.
Références : STORM-2015-015, VIGILANCE-VUL-18687.

Description de la vulnérabilité

Le produit Netasq ou Stormshield Network Security dispose d'un service web.

Cependant, les données reçues du certificat X.509 ne sont pas filtrées avant d'être insérées dans les documents HTML générés sur la page d'erreur du proxy.

Un attaquant peut donc provoquer un Cross Site Scripting dans Netasq et Stormshield Network Security, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-3194

OpenSSL : déréférencement de pointeur NULL via Certificate Verification

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Produits concernés : SES, SNS, Tomcat, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, WebSphere MQ, IVE OS, Juniper J-Series, JUNOS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 1986593, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, CVE-2015-3194, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:1327-1, RHSA-2015:2617-01, SA105, SA40100, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, STORM-2015-017, USN-2830-1, VIGILANCE-VUL-18435.

Description de la vulnérabilité

La bibliothèque OpenSSL peut utiliser l'algorithme RSA PSS pour vérifier la validité de certificats X.509.

Cependant, si le paramètre "mask generation" est absent durant la vérification d'une signature au format ASN.1, OpenSSL ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5358

BSD, Juniper JunOS : fuite mémoire dans l'état TCP LAST_ACK

Synthèse de la vulnérabilité

Un attaquant peut bloquer de nombreuses sessions TCP dans l'état LAST_ACK, pour provoquer une surconsommation de mémoire dans FreeBSD/OpenBSD/JunOS, afin de mener un déni de service.
Produits concernés : SNS, FreeBSD, Juniper J-Series, JUNOS, NETASQ, NetBSD, OpenBSD, pfSense.
Gravité : 3/4.
Date création : 09/07/2015.
Date révision : 22/07/2015.
Références : CERTFR-2015-AVI-286, CVE-2015-5358, FreeBSD-SA-15:13.tcp, JSA10686, NetBSD-SA2015-009, STORM-2015-013, VIGILANCE-VUL-17333.

Description de la vulnérabilité

Selon le protocole TCP, lorsqu'un service reçoit un paquet FIN :
 - il entre dans l'état CLOSE_WAIT
 - il envoie un paquet FIN vers le client
 - il entre dans l'état LAST_ACK
 - il attend de recevoir un paquet FIN-ACK
 - il peut réessayer l'envoi du paquet FIN
 - s'il ne reçoit pas de paquet FIN-ACK, il attend au plus la durée d'un timer pour passer de l'état LAST_ACK vers l'état CLOSED

Dans l'état LAST_ACK, le service garde en mémoire les informations (mbufs).

Cependant, lorsque la fenêtre TCP a une taille nulle, la pile BSD oublie de démarrer le timer. Les données sont alors gardées indéfiniment en mémoire.

Un attaquant peut donc bloquer de nombreuses sessions TCP dans l'état LAST_ACK, pour provoquer une surconsommation de mémoire dans BSD/JunOS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Domino, Notes, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2007-3725

ClamAV, unrar : déni de service

Synthèse de la vulnérabilité

Un attaquant peut créer une archive RAR illicite afin de stopper ClamAV ou unrar.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 11/07/2007.
Références : BID-24866, CERTA-2002-AVI-136, CERTA-2007-AVI-306, CVE-2007-3725, DSA-1340-1, MDKSA-2007:150, SUSE-SR:2007:015, VIGILANCE-VUL-6991.

Description de la vulnérabilité

L'antivirus ClamAV et l'utilitaire unrar partagent la même vulnérabilité.

La fonction execute_standard_filter() de unrarvm.c ne vérifie pas si une des tailles indiquées dans le fichier RAR est trop petite. Cette erreur provoque la lecture de données à une adresse invalide, ce qui conduit à une erreur de segmentation.

Un attaquant peut donc créer une archive RAR illicite afin de stopper ClamAV ou unrar.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-2650 CVE-2007-3023 CVE-2007-3024

ClamAV : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de ClamAV conduisent à des dénis de service ou à l'exécution de code.
Produits concernés : ClamAV, Debian, Fedora, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 3/4.
Date création : 31/05/2007.
Références : BID-24289, BID-24316, BID-24358, CVE-2007-2650, CVE-2007-3023, CVE-2007-3024, CVE-2007-3025, CVE-2007-3122, CVE-2007-3123, DSA-1320-1, FEDORA-2007-1154, MDKSA-2007:115, SUSE-SA:2007:033, VIGILANCE-VUL-6855.

Description de la vulnérabilité

Plusieurs vulnérabilités de ClamAV conduisent à des dénis de service ou à l'exécution de code.

Le paramètre %v n'est pas correctement vérifié dans fresclam/manager.c. [grav:3/4]

Les entêtes RAR illicites ne sont pas correctement gérés dans libclamav/unrar/unrar.c. [grav:3/4; BID-24289, CVE-2007-3122]

La taille des données n'est pas correctement calculée dans libclamav/unsp.c. [grav:3/4; CVE-2007-3023]

Les permissions des fichiers temporaires créés par cli_gentempstream() ne sont pas assez strictes. [grav:3/4; CVE-2007-3024]

Un fichier OLE illicite peut provoquer une boucle infinie dans libclamav/ole2_extract.c. [grav:3/4; BID-24316, CVE-2007-2650]

Une vulnérabilité inconnue affecte libclamav/phishcheck.c. [grav:3/4; CVE-2007-3025]

Une vulnérabilité inconnue affecte libclamav/unrar/unrar.c. [grav:3/4; CVE-2007-3123]

Une vulnérabilité inconnue affecte libclamav/pdf.c. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-1745 CVE-2007-1997 CVE-2007-2029

ClamAV : vulnérabilités de CHM, CAB et PDF

Synthèse de la vulnérabilité

Un attaquant peut créer des fichiers CHM, CAB et PDF provoquant des dénis de service ou l'exécution de code sur ClamAV.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 3/4.
Date création : 13/04/2007.
Date révision : 17/04/2007.
Références : BID-23473, BID-23656, CERTA-2002-AVI-088, CVE-2007-1745, CVE-2007-1997, CVE-2007-2029, DSA-1281-1, DSA-1281-2, MDKSA-2007:098, SUSE-SA:2007:026, VIGILANCE-VUL-6740.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans l'antivirus ClamAV.

Lorsqu'une erreur se produit dans l'analyse d'un fichier CHM, la fonction chm_decompress_stream() de libclamav/chmunpack.c ne ferme pas le descripteur du fichier temporaire contenant le binaire. [grav:3/4; CVE-2007-1745]

Une archive CAB illicite peut provoquer un débordement d'entier dans la fonction cab_unstore() de libclamav/cab.c, conduisant à l'exécution de code. [grav:3/4; CVE-2007-1997]

Le format PDF est composé d'une succession d'objets (pages, polices, catalogue, etc.), qui peuvent être compressés avec zlib. La fonction cli_pdf() de libclamav/pdf.c stocke les données compressées dans un fichier temporaire, avant de les décompresser. Cependant, si la taille des données compressées est nulle, le descripteur du fichier temporaire n'est pas fermé. [grav:3/4; BID-23656, CVE-2007-2029]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-1614 CVE-2006-1615 CVE-2006-1630

ClamAV : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs erreurs dans ClamAV conduisant à l'exécution de code ou à un déni de service.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 2/4.
Date création : 06/04/2006.
Date révision : 10/04/2006.
Références : BID-17388, CERTA-2002-AVI-009, CERTA-2006-AVI-140, CVE-2006-1614, CVE-2006-1615, CVE-2006-1630, DSA-1024-1, MDKSA-2006:067, SUSE-SA:2006:020, VIGILANCE-VUL-5741.

Description de la vulnérabilité

L'antivirus ClamAV comporte 3 vulnérabilités.

Un débordement d'entier se produit lors de l'analyse d'un entête PE, lorsque l'option ArchiveMaxFileSize est désactivée (CVE-2006-1614).

Plusieurs attaques par format peuvent se produire lors de la journalisation (CVE-2006-1615).

Une erreur d'accès mémoire de la fonction cli_bitset_set() stoppe le service (CVE-2006-1630).
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 5734

NetASQ : déni de service de ARP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire lors de l'utilisation des VLAN transparents.
Produits concernés : NETASQ.
Gravité : 1/4.
Date création : 03/04/2006.
Références : na_rn_6151_001_fr, VIGILANCE-VUL-5734.

Description de la vulnérabilité

Le firewall NETASQ supporte les VLAN transparents.

Lorsqu'un paquet ARP est reçu sur un VLAN transparent, de la mémoire est allouée, mais n'est jamais libérée.

Un attaquant du réseau peut donc progressivement saturer le firewall.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NETASQ Firewall :