L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Directory Server Enterprise Edition

alerte de vulnérabilité informatique CVE-2015-2808

TLS : déchiffrement de RC4 via Bar Mitzvah

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Domino, Notes, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, SnapManager, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 27/03/2015.
Références : 1450666, 1610582, 1647054, 1882708, 1883551, 1883553, 1902260, 1903541, 1960659, 1963275, 1967498, 523628, 7014463, 7022958, 7045736, 9010041, 9010044, Bar Mitzvah, BSA-2015-007, c04708650, c04767175, c04770140, c04772305, c04773119, c04773241, c04777195, c04777255, c04832246, c04926789, c05085988, c05336888, cpujan2018, cpuoct2017, CVE-2015-2808, DSA-2018-124, HPSBGN03350, HPSBGN03393, HPSBGN03399, HPSBGN03407, HPSBGN03414, HPSBGN03415, HPSBGN03580, HPSBHF03673, HPSBMU03345, HPSBMU03401, HPSBUX03435, HPSBUX03512, NTAP-20150715-0001, NTAP-20151028-0001, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SOL16864, SSRT102254, SSRT102977, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, VIGILANCE-VUL-16486, VN-2015-004.

Description de la vulnérabilité

Lors de l'initialisation d'une session TLS, le client et le serveur négocient des algorithmes cryptographiques. L'algorithme RC4 peut être choisi pour chiffrer.

Pour certaines clés faibles (une sur 2^24), la faiblesse "Invariance Weakness" permet de prédire les deux bits les plus faibles (LSB - Least Significant Bit) des 100 premiers octets chiffrés avec RC4. Le premier message TLS chiffré étant "Finished" (36 octets), un attaquant peut alors prédire les LSB de 64 octets.

Un attaquant peut donc utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-1944 CVE-2011-3389 CVE-2011-3607

Oracle Fusion : multiples vulnérabilités de janvier 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en janvier 2015.
Produits concernés : Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 34.
Date création : 21/01/2015.
Références : cpujan2015, CVE-2011-1944, CVE-2011-3389, CVE-2011-3607, CVE-2013-0338, CVE-2013-1741, CVE-2013-2186, CVE-2013-2877, CVE-2013-4286, CVE-2013-5704, CVE-2013-6438, CVE-2014-0098, CVE-2014-0114, CVE-2014-0191, CVE-2014-0224, CVE-2014-0226, CVE-2014-6526, CVE-2014-6548, CVE-2014-6569, CVE-2014-6571, CVE-2014-6576, CVE-2014-6580, CVE-2014-6592, CVE-2015-0362, CVE-2015-0367, CVE-2015-0372, CVE-2015-0376, CVE-2015-0386, CVE-2015-0389, CVE-2015-0396, CVE-2015-0399, CVE-2015-0401, CVE-2015-0414, CVE-2015-0420, CVE-2015-0434, RHSA-2018:2669-01, VIGILANCE-VUL-16012.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2011-1944]

Un attaquant peut employer une vulnérabilité de Oracle Exalogic Infrastructure, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0224]

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-1741]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0396]

Un attaquant peut employer une vulnérabilité de Oracle Real-Time Decision Server, Oracle Waveset, ou Oracle WebLogic Portal, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0114]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-2186]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0226]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-6571]

Un attaquant peut employer une vulnérabilité de BI Publisher (XML Publisher), afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2013-4286]

Un attaquant peut employer une vulnérabilité de Oracle Adaptive Access Manager, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2014-6576]

Un attaquant peut employer une vulnérabilité de BI Publisher (XML Publisher), afin d'obtenir des informations. [grav:2/4; CVE-2015-0362]

Un attaquant peut employer une vulnérabilité de Oracle Access Manager, afin d'altérer des informations. [grav:2/4; CVE-2015-0367]

Un attaquant peut employer une vulnérabilité de Oracle Containers for J2EE, afin d'obtenir des informations. [grav:2/4; CVE-2015-0372]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2013-2877]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2014-0098]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2013-6438]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2013-5704]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations. [grav:2/4; CVE-2014-6569]

Un attaquant peut employer une vulnérabilité de Oracle SOA Suite, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-6548]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2011-3607]

Un attaquant peut employer une vulnérabilité de Oracle Access Manager, afin d'obtenir des informations. [grav:2/4; CVE-2015-0434]

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition, afin d'altérer des informations. [grav:2/4; CVE-2014-6526]

Un attaquant peut employer une vulnérabilité de Oracle Forms, afin d'obtenir des informations. [grav:2/4; CVE-2015-0420]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2014-0191]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2013-0338]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; CVE-2015-0386]

Un attaquant peut employer une vulnérabilité de Oracle Reports Developer, afin d'altérer des informations. [grav:2/4; CVE-2014-6580]

Un attaquant peut employer une vulnérabilité de Oracle Security Service, afin d'obtenir des informations. [grav:2/4; CVE-2011-3389]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Content, afin d'altérer des informations. [grav:2/4; CVE-2015-0376]

Un attaquant peut employer une vulnérabilité de Oracle Business Intelligence Enterprise Edition, afin d'obtenir des informations. [grav:1/4; CVE-2015-0399]

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition, afin d'altérer des informations. [grav:2/4; CVE-2015-0401]

Un attaquant peut employer une vulnérabilité de Oracle OpenSSO, afin d'altérer des informations. [grav:2/4; CVE-2015-0389]

Un attaquant peut employer une vulnérabilité de Oracle OpenSSO, afin d'altérer des informations. [grav:1/4; CVE-2014-6592]

Un attaquant peut employer une vulnérabilité de Oracle SOA Suite, afin d'obtenir des informations. [grav:2/4; CVE-2015-0414]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0114

Apache Struts 1 : exécution de code via ClassLoader

Synthèse de la vulnérabilité

Un attaquant peut accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code.
Produits concernés : Struts, Debian, BIG-IP Hardware, TMOS, Fedora, SiteScope, IRAD, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Puppet, RHEL, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 26/05/2014.
Références : 1672316, 1673982, 1674339, 1675822, 2016214, c04399728, c05324755, CERTFR-2014-AVI-382, cpuapr2017, cpujan2018, cpujan2019, cpuoct2017, cpuoct2018, CVE-2014-0114, DSA-2940-1, ESA-2014-080, FEDORA-2014-9380, HPSBGN03669, HPSBMU03090, ibm10719287, ibm10719297, ibm10719301, ibm10719303, ibm10719307, MDVSA-2014:095, RHSA-2014:0474-01, RHSA-2014:0497-01, RHSA-2014:0500-01, RHSA-2014:0511-01, RHSA-2018:2669-01, SOL15282, SUSE-SU-2014:0902-1, swg22017525, VIGILANCE-VUL-14799, VMSA-2014-0008, VMSA-2014-0008.1, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le produit Apache Struts est utilisé pour le développement d'applications Java EE.

Cependant, le paramètre "class" est mappé à getClass(), qui permet d'accéder à la classe, et de manipuler le ClassLoader.

Un attaquant peut donc accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1741 CVE-2013-2566 CVE-2013-5605

NSS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NSS.
Produits concernés : Debian, Fedora, Junos Space, Juniper SBR, Firefox, NSS, SeaMonkey, Thunderbird, openSUSE, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, transit de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/11/2013.
Date révision : 19/11/2013.
Références : BID-58796, BID-63736, BID-63737, BID-63738, CERTA-2013-AVI-642, CERTFR-2014-AVI-318, CERTFR-2017-AVI-012, CERTFR-2019-AVI-325, cpuapr2017, cpujul2014, cpuoct2016, cpuoct2017, CVE-2013-1741, CVE-2013-2566, CVE-2013-5605, CVE-2013-5606, DSA-2800-1, DSA-2994-1, DSA-3071-1, FEDORA-2013-22456, FEDORA-2013-22467, FEDORA-2013-23301, FEDORA-2013-23479, JSA10770, JSA10939, MFSA 2013-103, openSUSE-SU-2013:1730-1, openSUSE-SU-2013:1732-1, RHSA-2013:1791-01, RHSA-2013:1829-01, RHSA-2013:1840-01, RHSA-2013:1841-01, RHSA-2014:0041-01, SSA:2013-339-01, SSA:2013-339-02, SSA:2013-339-03, SUSE-SU-2013:1807-1, VIGILANCE-VUL-13789.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NSS.

Sur un ordinateur 64 bits, un attaquant peut provoquer l'initialisation d'une grande zone mémoire, afin de mener un déni de service. [grav:1/4; BID-63736, CVE-2013-1741]

Un attaquant peut provoquer un buffer overflow dans Null Cipher, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-63738, CVE-2013-5605]

Lorsque verifyLog est utilisé, le code de retour de CERT_VerifyCert() n'est pas correct, ce qui peut conduire à l'acceptation d'un certificat invalide. [grav:2/4; BID-63737, CVE-2013-5606]

Lorsqu'un attaquant dispose de 2^30 messages chiffrés par RC4 avec des clés différentes, il peut retrouver le message en clair (VIGILANCE-VUL-12530). [grav:1/4; BID-58796, CVE-2013-2566]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-2566

SSL/TLS : obtention de message chiffré par RC4

Synthèse de la vulnérabilité

Lorsqu'un attaquant dispose de 2^30 messages chiffrés par RC4 avec des clés différentes, il peut retrouver le message en clair.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Avamar, BIG-IP Hardware, TMOS, HP Switch, Opera, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 15/03/2013.
Références : 523628, BID-58796, BSA-2015-007, c05336888, cpuapr2017, cpujan2018, cpuoct2016, cpuoct2017, CVE-2013-2566, DSA-2018-124, HPSBHF03673, SOL14638, VIGILANCE-VUL-12530.

Description de la vulnérabilité

Une session SSL/TLS peut négocier différents algorithmes de chiffrement.

L'algorithme RC4 utilise un flot continu d'octets générés à partir de la clé. Ce flot est ensuite combiné (XOR) avec le message en clair.

Cependant, il apparaît que le flot généré est biaisé. L'analyse statistique de millions de messages chiffrés permet alors de retrouver ce biais.

Lorsqu'un attaquant dispose de 2^30 (minimum 2^24) messages chiffrés par RC4 avec des clés différentes, il peut donc retrouver le message en clair. La quantité de messages nécessaires pour mener l'attaque rend cette vulnérabilité difficile à exploiter.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3535

Oracle Directory Server Enterprise Edition : vulnérabilité de Identity Synchronization

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition (Sun Java System Directory Server) Windows Identity Synchronization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service.
Produits concernés : Oracle Directory Server, Oracle Directory Services Plus.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Date création : 13/10/2010.
Références : BID-43996, CVE-2010-3535, VIGILANCE-VUL-10039.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition (Sun Java System Directory Server) Windows Identity Synchronization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-0688 CVE-2009-2404 CVE-2010-0897

Sun Directory Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de Sun Java System Directory Server permettent à un attaquant d'obtenir des informations, de mener un déni de service ou d'exécuter du code.
Produits concernés : Oracle Directory Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 14/04/2010.
Références : 273910, 276210, 6793557, 6843063, 6874719, 6896069, 6896070, 6896071, BID-34961, BID-35891, BID-39453, CERTA-2009-AVI-194, CERTA-2009-AVI-306, CERTA-2010-AVI-179, cpuapr2010, CVE-2009-0688, CVE-2009-2404, CVE-2010-0897, VIGILANCE-VUL-9583, VU#238019, ZDI-10-073, ZDI-10-074, ZDI-10-075.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Sun Java System Directory Server.

Un attaquant peut créer un débordement dans les applications liées à Cyrus SASL et utilisant la fonction sasl_encode64() (VIGILANCE-VUL-8715). [grav:2/4; 273910, 6843063, 6874719, BID-34961, CERTA-2009-AVI-194, CERTA-2010-AVI-179, CVE-2009-0688, VU#238019]

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 illicite, afin de faire exécuter du code (VIGILANCE-VUL-8906). [grav:3/4; 273910, 6843063, 6874719, BID-35891, CERTA-2009-AVI-306, CVE-2009-2404]

Un attaquant peut envoyer un nom d'utilisateur malformé dans une session DSML-over-HTTP, afin de déréférencer un pointeur NULL, ce qui provoque un déni de service. [grav:3/4; 276210, 6793557, 6896069, 6896070, 6896071, BID-39453, CVE-2010-0897, ZDI-10-073]

Un attaquant peut employer une requête LDAP avec des données ASN.1 malformées, afin de faire exécuter du code. [grav:3/4; 276210, 6793557, 6896069, 6896070, 6896071, BID-39453, CVE-2010-0897, ZDI-10-074]

Un attaquant peut envoyer un caractère UTF-8 spécial dans une session DSML-over-HTTP, afin de créer une exception, ce qui provoque un déni de service. [grav:2/4; 276210, 6793557, 6896069, 6896070, 6896071, BID-39453, CVE-2010-0897, ZDI-10-075]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0313 CVE-2010-0708

Sun Directory Server : déni de service via core_get_proxyauth_dn

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête LDAP illicite vers Sun Directory Server, afin de le stopper.
Produits concernés : Oracle Directory Server, Oracle Directory Services Plus.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/01/2010.
Références : 275711, 6915746, BID-37699, BID-37899, CVE-2010-0313, CVE-2010-0708, VIGILANCE-VUL-9332.

Description de la vulnérabilité

L'annuaire Sun Java System Directory Server traite les requêtes LDAP.

La RFC 4370 définit l'extension "LDAP Proxied Authorization Control" qui permet de faire effectuer une opération avec une autre autorisation.

La fonction core_get_proxyauth_dn() de Sun Java System Directory Server obtient le Distinguished Name contenu dans cette requête. Cependant, si cette extension est malformée, cette fonction déréférence un pointeur NULL.

Un attaquant peut donc envoyer une requête LDAP illicite vers Sun Directory Server, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-4440 CVE-2009-4441 CVE-2009-4442

Sun Directory Proxy Server : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de Sun Java System Directory Proxy Server permettent à un attaquant d'accéder aux données d'un utilisateur, ou de mener un déni de service.
Produits concernés : Oracle Directory Server.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 29/12/2009.
Références : 270789, 6648665, 6782659, 6823593, 6828462, 6855978, BID-37481, CVE-2009-4440, CVE-2009-4441, CVE-2009-4442, CVE-2009-4443, VIGILANCE-VUL-9313.

Description de la vulnérabilité

Le produit Sun Java System Directory Proxy Server est fourni avec Sun Java System Directory Server Enterprise. Il est affecté par trois vulnérabilités.

Dans certains cas, les requêtes sont traitées avec les privilèges d'un autre utilisateur. [grav:2/4; 6823593, 6828462, CVE-2009-4440]

Un attaquant peut employer des paquets spéciaux, afin d'empêcher la connexion de nouveaux clients. [grav:1/4; 6648665, 6782659, CVE-2009-4441, CVE-2009-4442]

Un attaquant peut empêcher un utilisateur d'obtenir ses résultats psearch. [grav:1/4; 6855978, CVE-2009-4443]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, CERTFR-2019-AVI-325, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, JSA10939, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle Directory Server Enterprise Edition :