L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetScreen IVE

avis de vulnérabilité CVE-2014-2291

Junos Pulse Secure Access Service : Cross Site Scripting de Pulse Collaboration

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Pulse Collaboration de Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IVE OS, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/03/2014.
Références : CERTFR-2014-AVI-123, CVE-2014-2291, JSA10617, VIGILANCE-VUL-14414.

Description de la vulnérabilité

Le produit Junos Pulse Secure Access Service dispose d'un service web.

Cependant, Pulse Collaboration (Secure Meeting) ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Pulse Collaboration de Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-2292

Junos Pulse Secure Access Service : élévation de privilèges via Linux Network Connect

Synthèse de la vulnérabilité

Un attaquant local peut employer Linux Network Connect de Junos Pulse Secure Access Service, afin d'élever ses privilèges.
Produits concernés : IVE OS, Junos Pulse, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 12/03/2014.
Références : CERTFR-2014-AVI-123, CVE-2014-2292, JSA10616, VIGILANCE-VUL-14413.

Description de la vulnérabilité

Le produit Linux Network Connect s'installe sur les postes Linux, pour accéder au VPN SSL.

Cependant, un attaquant local peut utiliser Linux Network Connect pour obtenir les privilèges root.

Un attaquant local peut donc employer Linux Network Connect de Junos Pulse Secure Access Service, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-6956

Juniper Junos Pulse Secure Access Service, IVE : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access Service, IVE, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IVE OS, Junos Pulse, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/12/2013.
Références : BID-64261, CERTA-2013-AVI-674, CVE-2013-6956, JSA10602, VIGILANCE-VUL-13941.

Description de la vulnérabilité

Le produit Juniper Junos Pulse Secure Access Service dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access Service, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2131 CVE-2013-0166 CVE-2013-0169

Juniper Junos Pulse SA, IVE, UAC : multiples vulnérabilités de OpenSSL

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).
Produits concernés : IVE OS, Junos Pulse, Juniper SA, Juniper UAC.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/09/2013.
Références : CERTA-2013-AVI-527, CVE-2012-2131, CVE-2013-0166, CVE-2013-0169, JSA10591, VIGILANCE-VUL-13417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Junos Pulse Secure Access Service (IVE) et Junos Pulse Access Control Service (UAC).

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code (VIGILANCE-VUL-11564). [grav:3/4; CVE-2012-2131]

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session (VIGILANCE-VUL-12394. [grav:1/4; CVE-2013-0169]

Un attaquant peut mettre en place un serveur OCSP illicite, afin de stopper les applications OpenSSL qui s'y connectent (VIGILANCE-VUL-12378). [grav:2/4; CVE-2013-0166]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-5650

Juniper Junos Pulse SA, IVE, UAC : déni de service via SSL Acceleration Card

Synthèse de la vulnérabilité

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut envoyer un paquet malformé, afin de mener un déni de service.
Produits concernés : IVE OS, Junos Pulse, Juniper SA, Juniper UAC.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 12/09/2013.
Références : BID-62354, CERTA-2013-AVI-527, CVE-2013-5650, JSA10590, VIGILANCE-VUL-13416.

Description de la vulnérabilité

Une carte d'accélération SSL peut être installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC).

Cependant, dans ce cas, un paquet spécial bloque le système.

Lorsqu'une carte d'accélération SSL est installée sur Junos Pulse Secure Access Service (IVE) ou Junos Pulse Access Control Service (UAC), un attaquant peut donc envoyer un paquet malformé, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-5649

Juniper Junos Pulse SA, IVE : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IVE OS, Junos Pulse, Juniper SA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/09/2013.
Références : BID-62353, CERTA-2013-AVI-527, CVE-2013-5649, JSA10589, VIGILANCE-VUL-13415.

Description de la vulnérabilité

Le produit Juniper Networks SSL VPN possède un serveur web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-3970

Juniper SA, UAC : usurpation de site via Trusted Server CA Root

Synthèse de la vulnérabilité

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Produits concernés : IVE OS, Juniper SA, Juniper UAC.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : serveur internet.
Date création : 14/06/2013.
Références : BID-60521, CVE-2013-3970, JSA10571, VIGILANCE-VUL-12979.

Description de la vulnérabilité

Les produits Junos Pulse Secure Access Service (SSL VPN) et Junos Pulse Access Control Service (UAC) contiennent une liste d'autorités de certifications de confiance. Ainsi, lorsqu'un site possède un certificat émis par l'une de ces AC, l'utilisateur ne voit pas de message d'erreur.

Cependant, le certificat racine du serveur de développement de Juniper a été intégré dans certaines versions en production des produits Juniper.

Un attaquant, ayant accès à l'autorité de certification de développement de Juniper, peut donc créer un faux site, qui n'est pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos Pulse Access Control Service (UAC).
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Junos Space, Juniper SA, Juniper SBR, Mandriva Linux, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4619

OpenSSL : déni de service via SGC

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, OpenSSL, openSUSE, Solaris, JBoss EAP par Red Hat, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/03/2012.
Références : 1643316, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-479, CVE-2011-4619, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FreeBSD-SA-12:01.openssl, HPSBUX02782, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL15389, SOL15461, SSRT100844, VIGILANCE-VUL-11428, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

La technologie SGC (Server Gated Cryptography) permet de gérer les algorithmes/clés faibles. Elle est considérée comme obsolète.

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.

Cette vulnérabilité est due à une mauvaise correction de CVE-2011-4619 (VIGILANCE-VUL-11257).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0884

OpenSSL : attaque Bleichenbacher sur CMS et PKCS7

Synthèse de la vulnérabilité

L'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Produits concernés : IPSO, Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, Mandriva Linux, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/03/2012.
Références : 1643316, BID-52428, c03333987, CERTA-2012-AVI-134, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CVE-2012-0884, DSA-2454-1, FEDORA-2012-4659, FEDORA-2012-4665, FreeBSD-SA-12:01.openssl, HPSBUX02782, MDVSA-2012:038, openSUSE-SU-2012:0547-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:0426-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, sk76360, SSRT100844, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11427.

Description de la vulnérabilité

Le format PKCS#7 permet de représenter un document signé ou chiffré. CMS (Cryptographic Message Syntax) est une amélioration de PKCS#7. S/MIME utilisait PKCS#7, et utilise maintenant CMS. TLS/SSL utilise ni PKCS#7 ni CMS.

En 1998, Daniel Bleichenbacher a proposé une attaque déterminant si des données en clair font partie de données chiffrées utilisant des blocs PKCS#1. Cette attaque est nommée "Million Message Attack" car elle nécessite d'interroger de nombreuses fois un oracle.

Cependant, l'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetScreen IVE :