L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PaloAlto Firewall PA-***

annonce cyber-sécurité CVE-2017-5583

Palo Alto PAN-OS : traversée de répertoire via l'interface d'administration Web

Synthèse de la vulnérabilité

Un attaquant authentifié peut traverser les répertoires via interface de Palo Alto PAN-OS, afin de lire un fichier situé hors de la racine du service.
Gravité : 2/4.
Date création : 22/02/2017.
Références : CVE-2017-5583, PAN-SA-2017-0003, PAN-SA-2017-0004, PAN-SA-2017-0005, VIGILANCE-VUL-21929.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Palo Alto PAN-OS dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant authentifié peut donc traverser les répertoires via interface de Palo Alto PAN-OS, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2017-5584

Palo Alto PAN-OS : Cross Site Scripting via l'interface d'administration

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un Cross Site Scripting persistant via l'interface d'administration de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 22/02/2017.
Références : CVE-2017-5584, PAN-SA-2017-0003, PAN-SA-2017-0004, PAN-SA-2017-0005, VIGILANCE-VUL-21928.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Palo Alto PAN-OS dispose d'un service web.

Cependant, les données reçues via interface ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant authentifié peut donc provoquer un Cross Site Scripting persistant via l'interface d'administration de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2016-6210 CVE-2016-9149 CVE-2016-9150

PAN-OS : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAN-OS.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/11/2016.
Références : 908, 912, 913, CVE-2016-6210, CVE-2016-9149, CVE-2016-9150, CVE-2016-9151, PAN-SA-2016-0034, PAN-SA-2016-0035, PAN-SA-2016-0036, PAN-SA-2016-0037, VIGILANCE-VUL-21157.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PAN-OS.

Un attaquant peut contourner les mesures de sécurité via Environment Variables, afin d'élever ses privilèges. [grav:2/4; 912, 913, CVE-2016-9151, PAN-SA-2016-0034]

Un attaquant peut provoquer un buffer overflow via Web Management Server, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 908, CVE-2016-9150, PAN-SA-2016-0035]

Un attaquant peut employer un mot de passe très long sur OpenSSH, afin de détecter si un nom de login est valide (VIGILANCE-VUL-20133). [grav:1/4; CVE-2016-6210, PAN-SA-2016-0036]

Un attaquant peut contourner les mesures de sécurité via XPath, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9149, PAN-SA-2016-0037]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille 21138

ICMP : déni de service via ICMP Type 3 Code 3, BlackNurse

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets ICMP Type 3 Code 3 vers certains routeurs ou firewalls, afin de mener un déni de service.
Gravité : 2/4.
Date création : 16/11/2016.
Références : Black Nurse, sk114500, VIGILANCE-VUL-21138.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole ICMP utilise les paquets Type 3 Code 3 pour annoncer qu'un port est injoignable. Ce paquet est normalement envoyé en réponse à l'expéditeur d'un paquet envoyé vers un port TCP/UDP fermé.

Cependant, lorsque des paquets ICMP Type 3 Code 3 sont reçus en nombre, certains dispositifs consomment inutilement des ressources en grande quantité pour les traiter.

Un attaquant peut donc envoyer de nombreux paquets ICMP Type 3 Code 3 vers certains routeurs ou firewalls, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis sécurité 21007

PAN-OS : Cross Site Scripting via Captive Portal

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Captive Portal de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 02/11/2016.
Références : PAN-SA-2016-0033, VIGILANCE-VUL-21007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via Captive Portal ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Captive Portal de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 21006

PAN-OS : élévation de privilèges via REST API Tokens

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Tokens de PAN-OS, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 02/11/2016.
Références : PAN-SA-2016-0032, VIGILANCE-VUL-21006.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Tokens de PAN-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2016-8610

OpenSSL : déni de service via SSL3_AL_WARNING

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Gravité : 2/4.
Date création : 24/10/2016.
Références : 1996096, 2000095, 2003480, 2003620, 2003673, 2004940, 2009389, bulletinoct2016, cpujul2019, CVE-2016-8610, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FreeBSD-SA-16:35.openssl, HPESBHF03897, JSA10808, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, openSUSE-SU-2017:0386-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2018:4104-1, PAN-SA-2017-0017, pfSense-SA-17_03.webgui, RHSA-2017:0286-01, RHSA-2017:0574-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA40886, SP-CAAAPUE, SPL-129207, SUSE-SU-2017:0304-1, SUSE-SU-2017:0348-1, SUSE-SU-2018:0112-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3964-1, SUSE-SU-2018:3994-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:1553-1, USN-3181-1, USN-3183-1, USN-3183-2, VIGILANCE-VUL-20941.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit OpenSSL implémente le protocole SSL version 3.

Le message SSL3_AL_WARNING est utilisé pour émettre une alerte de niveau Warning. Cependant, lorsque ces paquets sont reçus durant le handshake, la bibliothèque consomme 100% de CPU.

Un attaquant peut donc envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité 20918

PAN-OS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 19/10/2016.
Références : PAN-SA-2016-0031, VIGILANCE-VUL-20918.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PaloAlto Firewall PA-*** :