L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetScreen IVE

annonce de vulnérabilité informatique CVE-2012-2131 CVE-2013-0166 CVE-2013-0169

Juniper Junos Pulse SA, IVE, UAC : multiples vulnérabilités de OpenSSL

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).
Produits concernés : IVE OS, Junos Pulse, Juniper SA, Juniper UAC.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/09/2013.
Références : CERTA-2013-AVI-527, CVE-2012-2131, CVE-2013-0166, CVE-2013-0169, JSA10591, VIGILANCE-VUL-13417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code (VIGILANCE-VUL-11564). [grav:3/4; CVE-2012-2131]

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session (VIGILANCE-VUL-12394. [grav:1/4; CVE-2013-0169]

Un attaquant peut mettre en place un serveur OCSP illicite, afin de stopper les applications OpenSSL qui s'y connectent (VIGILANCE-VUL-12378). [grav:2/4; CVE-2013-0166]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-5650

Juniper Junos Pulse SA, IVE, UAC : déni de service via SSL Acceleration Card

Synthèse de la vulnérabilité

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut envoyer un paquet malformé, afin de mener un déni de service.
Produits concernés : IVE OS, Junos Pulse, Juniper SA, Juniper UAC.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 12/09/2013.
Références : BID-62354, CERTA-2013-AVI-527, CVE-2013-5650, JSA10590, VIGILANCE-VUL-13416.

Description de la vulnérabilité

Une carte d'accélération SSL peut être installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC).

Cependant, dans ce cas, un paquet spécial bloque le système.

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut donc envoyer un paquet malformé, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-5649

Juniper Junos Pulse SA, IVE : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IVE OS, Junos Pulse, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/09/2013.
Références : BID-62353, CERTA-2013-AVI-527, CVE-2013-5649, JSA10589, VIGILANCE-VUL-13415.

Description de la vulnérabilité

Le produit Juniper Networks SSL VPN possède un serveur web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-3970

Juniper SA, UAC : usurpation de site via Trusted Server CA Root

Synthèse de la vulnérabilité

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Produits concernés : IVE OS, Juniper SA, Juniper UAC.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : serveur internet.
Date création : 14/06/2013.
Références : BID-60521, CVE-2013-3970, JSA10571, VIGILANCE-VUL-12979.

Description de la vulnérabilité

Les produits Junos Pulse Secure Access Service (SSL VPN) et Junos Pulse Access Control Service (UAC) contiennent une liste d'autorités de certifications de confiance. Ainsi, lorsqu'un site possède un certificat émis par l'une de ces AC, l'utilisateur ne voit pas de message d'erreur.

Cependant, le certificat racine du serveur de développement de Juniper a été intégré dans certaines versions en production des produits Juniper.

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut donc créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Junos Space, Juniper SA, Juniper SBR, Mandriva Linux, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4619

OpenSSL : déni de service via SGC

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, OpenSSL, openSUSE, Solaris, JBoss EAP par Red Hat, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/03/2012.
Références : 1643316, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-479, CVE-2011-4619, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FreeBSD-SA-12:01.openssl, HPSBUX02782, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL15389, SOL15461, SSRT100844, VIGILANCE-VUL-11428, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

La technologie SGC (Server Gated Cryptography) permet de gérer les algorithmes/clés faibles. Elle est considérée comme obsolète.

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.

Cette vulnérabilité est due à une mauvaise correction de CVE-2011-4619 (VIGILANCE-VUL-11257).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0884

OpenSSL : attaque Bleichenbacher sur CMS et PKCS7

Synthèse de la vulnérabilité

L'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Produits concernés : IPSO, Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, Mandriva Linux, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/03/2012.
Références : 1643316, BID-52428, c03333987, CERTA-2012-AVI-134, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CVE-2012-0884, DSA-2454-1, FEDORA-2012-4659, FEDORA-2012-4665, FreeBSD-SA-12:01.openssl, HPSBUX02782, MDVSA-2012:038, openSUSE-SU-2012:0547-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:0426-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, sk76360, SSRT100844, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11427.

Description de la vulnérabilité

Le format PKCS#7 permet de représenter un document signé ou chiffré. CMS (Cryptographic Message Syntax) est une amélioration de PKCS#7. S/MIME utilisait PKCS#7, et utilise maintenant CMS. TLS/SSL utilise ni PKCS#7 ni CMS.

En 1998, Daniel Bleichenbacher a proposé une attaque déterminant si des données en clair font partie de données chiffrées utilisant des blocs PKCS#1. Cette attaque est nommée "Million Message Attack" car elle nécessite d'interroger de nombreuses fois un oracle.

Cependant, l'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-4108 CVE-2011-4109 CVE-2011-4576

OpenSSL : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'OpenSSL, afin d'obtenir des informations, de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, Mandriva Linux, NetBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 05/01/2012.
Références : 1643316, BID-51281, c03141193, CERTA-2012-AVI-006, CERTA-2012-AVI-171, CERTA-2012-AVI-479, CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4577, CVE-2011-4619, CVE-2012-0027, DSA-2390-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FEDORA-2012-0232, FEDORA-2012-0250, FreeBSD-SA-12:01.openssl, HPSBUX02734, MDVSA-2012:006, MDVSA-2012:007, openSUSE-SU-2012:0083-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:0059-01, RHSA-2012:0060-01, RHSA-2012:0086-01, RHSA-2012:0109-01, RHSA-2012:0168-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL15388, SOL15389, SOL15395, SOL15461, SSRT100729, SUSE-SU-2012:0084-1, SUSE-SU-2014:0320-1, VIGILANCE-VUL-11257, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP. En mode CBC, un attaquant peut mesurer les différences de temps liées au calcul du déchiffrement, afin de retrouver le texte clair (VIGILANCE-VUL-11262). [grav:1/4; CERTA-2012-AVI-006, CERTA-2012-AVI-171, CVE-2011-4108]

Lorsque le drapeau X509_V_FLAG_POLICY_CHECK est positionné sur OpenSSL 0.9.8, un attaquant peut provoquer une double libération de mémoire, qui pourrait conduire à l'exécution de code. Apache httpd n'utilise pas ce drapeau. [grav:3/4; CVE-2011-4109]

Lorsque SSL 3.0 est utilisé, chaque message peut contenir jusqu'à 15 octets qui n'ont pas été remis à zéro avant d'être envoyés. Cela se produit lorsque le message est plus grand que le message précédant, et dans la pratique ces données proviennent du handshake et sont considérées comme non sensibles. [grav:2/4; CVE-2011-4576]

Lorsque OpenSSL est configuré avec "enable-rfc3779", un certificat contenant des données RFC 3779 (X.509 Extensions for IP Addresses and AS Identifiers) malformées provoque une erreur d'assertion, ce qui stoppe l'application. [grav:2/4; CVE-2011-4577]

La technologie SGC (Server Gated Cryptography) permet de gérer les algorithmes/clés faibles, et est considérée comme obsolète. Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC, afin de mener un déni de service. [grav:2/4; CVE-2011-4619]

Lorsque GOST ENGINE (algorithmes GOST définis dans draft-chudov-cryptopro-cptls-04) est activé, un attaquant peut envoyer des paramètres invalides, afin de stopper le serveur TLS. [grav:2/4; CVE-2012-0027]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 10111

Juniper Secure Access : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut appeler des scripts ou provoquer des Cross Site Scripting dans Juniper Secure Access.
Produits concernés : IVE OS, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/11/2010.
Références : VIGILANCE-VUL-10111.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Juniper Secure Access.

Un attaquant peut employer l'url "/dana-na/download/?url=", afin d'appeler les autres scripts du serveur sans authentification. [grav:2/4]

Un attaquant peut provoquer plusieurs Cross Site Scripting. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2631

Cisco, Juniper, Microsoft, Nortel, Stonesoft : vulnérabilité des VPN SSL

Synthèse de la vulnérabilité

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Produits concernés : Avaya Ethernet Routing Switch, ASA, IVE OS, Juniper SA, ISA, Nortel ESM, Nortel VPN Router, StoneGate Firewall.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 09/12/2009.
Références : 025367-01, 19500, 2009009920, 984744, BID-37152, CVE-2009-2631, KB15799, PSN-2009-11-580, VIGILANCE-VUL-9265, VU#261869.

Description de la vulnérabilité

Certains produits VPN SSL mettent en place un proxy SSL sur lequel les utilisateurs se connectent avec leur navigateur web. Toutes les urls des sites visités sont alors réécrites sous la forme :
  https://proxy-ssl/site-origine/page.html
Ainsi, les sites web visités par l'utilisateur semblent hébergés sous le serveur https://proxy-ssl/.

Les navigateurs web sont conçus pour cloisonner les scripts JavaScript sur le domaine d'où ils proviennent. Cependant, lorsqu'un proxy SSL place tous les sites sous le même nom de domaine, cette protection est contournée, et un script JavaScript illicite peut donc accéder à tous les autres sites web.

Certains produits modifient le code source des pages à la volée, afin de remplacer les appels JavaScript. Cependant, un attaquant peut obfusquer son code afin de rendre impossible ce remplacement.

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet donc à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetScreen IVE :