L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetScreen IVE

alerte de vulnérabilité informatique CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2014-2291

Junos Pulse Secure Access Service : Cross Site Scripting de Pulse Collaboration

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Pulse Collaboration de Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 12/03/2014.
Références : CERTFR-2014-AVI-123, CVE-2014-2291, JSA10617, VIGILANCE-VUL-14414.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Junos Pulse Secure Access Service dispose d'un service web.

Cependant, Pulse Collaboration (Secure Meeting) ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Pulse Collaboration de Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2014-2292

Junos Pulse Secure Access Service : élévation de privilèges via Linux Network Connect

Synthèse de la vulnérabilité

Un attaquant local peut employer Linux Network Connect de Junos Pulse Secure Access Service, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 12/03/2014.
Références : CERTFR-2014-AVI-123, CVE-2014-2292, JSA10616, VIGILANCE-VUL-14413.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Linux Network Connect s'installe sur les postes Linux, pour accéder au VPN SSL.

Cependant, un attaquant local peut utiliser Linux Network Connect pour obtenir les privilèges root.

Un attaquant local peut donc employer Linux Network Connect de Junos Pulse Secure Access Service, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2013-6956

Juniper Junos Pulse Secure Access Service, IVE : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access Service, IVE, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 12/12/2013.
Références : BID-64261, CERTA-2013-AVI-674, CVE-2013-6956, JSA10602, VIGILANCE-VUL-13941.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Juniper Junos Pulse Secure Access Service dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2012-2131 CVE-2013-0166 CVE-2013-0169

Juniper Junos Pulse SA, IVE, UAC : multiples vulnérabilités de OpenSSL

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/09/2013.
Références : CERTA-2013-AVI-527, CVE-2012-2131, CVE-2013-0166, CVE-2013-0169, JSA10591, VIGILANCE-VUL-13417.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code (VIGILANCE-VUL-11564). [grav:3/4; CVE-2012-2131]

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session (VIGILANCE-VUL-12394. [grav:1/4; CVE-2013-0169]

Un attaquant peut mettre en place un serveur OCSP illicite, afin de stopper les applications OpenSSL qui s'y connectent (VIGILANCE-VUL-12378). [grav:2/4; CVE-2013-0166]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique CVE-2013-5650

Juniper Junos Pulse SA, IVE, UAC : déni de service via SSL Acceleration Card

Synthèse de la vulnérabilité

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut envoyer un paquet malformé, afin de mener un déni de service.
Gravité : 3/4.
Date création : 12/09/2013.
Références : BID-62354, CERTA-2013-AVI-527, CVE-2013-5650, JSA10590, VIGILANCE-VUL-13416.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une carte d'accélération SSL peut être installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC).

Cependant, dans ce cas, un paquet spécial bloque le système.

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut donc envoyer un paquet malformé, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2013-5649

Juniper Junos Pulse SA, IVE : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 12/09/2013.
Références : BID-62353, CERTA-2013-AVI-527, CVE-2013-5649, JSA10589, VIGILANCE-VUL-13415.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Juniper Networks SSL VPN possède un serveur web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-3970

Juniper SA, UAC : usurpation de site via Trusted Server CA Root

Synthèse de la vulnérabilité

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Gravité : 2/4.
Date création : 14/06/2013.
Références : BID-60521, CVE-2013-3970, JSA10571, VIGILANCE-VUL-12979.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les produits Junos Pulse Secure Access Service (SSL VPN) et Junos Pulse Access Control Service (UAC) contiennent une liste d'autorités de certifications de confiance. Ainsi, lorsqu'un site possède un certificat émis par l'une de ces AC, l'utilisateur ne voit pas de message d'erreur.

Cependant, le certificat racine du serveur de développement de Juniper a été intégré dans certaines versions en production des produits Juniper.

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut donc créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Gravité : 3/4.
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4619

OpenSSL : déni de service via SGC

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.
Gravité : 2/4.
Date création : 13/03/2012.
Références : 1643316, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-479, CVE-2011-4619, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FreeBSD-SA-12:01.openssl, HPSBUX02782, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL15389, SOL15461, SSRT100844, VIGILANCE-VUL-11428, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La technologie SGC (Server Gated Cryptography) permet de gérer les algorithmes/clés faibles. Elle est considérée comme obsolète.

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.

Cette vulnérabilité est due à une mauvaise correction de CVE-2011-4619 (VIGILANCE-VUL-11257).
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetScreen IVE :