L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Power-1 Appliance

annonce de vulnérabilité informatique CVE-2014-9293 CVE-2014-9294 CVE-2014-9295

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Unified CCX, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Oracle Communications, Solaris, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 19/12/2014.
Date révision : 17/02/2016.
Références : c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut prédire la clé par défaut générée par config_auth(), afin de contourner l'authentification. [grav:2/4; CVE-2014-9293]

Un attaquant peut prédire la clé générée par ntp-keygen, afin de déchiffrer les sessions. [grav:2/4; CVE-2014-9294]

Un attaquant peut provoquer un buffer overflow dans crypto_recv(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans ctl_putdata(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans configure(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer une erreur dans receive(), qui n'est pas détectée. [grav:1/4; CVE-2014-9296]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8730 CVE-2015-2774

Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2014.
Date révision : 17/12/2014.
Références : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 13270

Check Point : vulnérabilités de IPMI

Synthèse de la vulnérabilité

Un attaquant peut employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint UTM-1 Appliance.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 13/08/2013.
Références : sk94228, VIGILANCE-VUL-13270.

Description de la vulnérabilité

Le protocole IPMI (Intelligent Platform Management Interface) permet de gérer le matériel.

Plusieurs vulnérabilités ont été annoncées dans IPMI (VIGILANCE-VUL-13267, VIGILANCE-VUL-13268 et VIGILANCE-VUL-13269). Certaines d'entre-elles concernent les matériels de produits Check Point.

Un attaquant peut donc employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 13191

Check Point R75.40VS : obtention d'information via SecureXL

Synthèse de la vulnérabilité

Un attaquant peut capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 02/08/2013.
Références : sk92814, VIGILANCE-VUL-13191.

Description de la vulnérabilité

La technologie SecureXL permet d'optimiser les performances des firewalls Check Point.

Cependant, lorsqu'elle est activée sur R75.40VS, les paquets SIP (Session Initiation Protocol) et MGCP (Media Gateway Control Protocol) ne sont plus chiffrés.

Un attaquant peut donc capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 12981

CheckPoint Security Gateway : obtention d'information via VoIP

Synthèse de la vulnérabilité

Lorsque SecureXL est activé coté appelant, un attaquant peut intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint Power-1 Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 17/06/2013.
Références : sk92814, VIGILANCE-VUL-12981.

Description de la vulnérabilité

CheckPoint Security Gateway permet d'établir des appels VoIP à travers un VPN.

La signalisation des appels VoIP est transportée par le protocole SIP. Cependant, lorsque SecureXL est activé sur l'extrémité du VPN situé coté appelant, les messages SIP sont envoyés en clair au lieu d'être chiffrés comme le trafic ordinaire du VPN; ce qui permet à un attaquant de les capturer sur le réseau public.

Lorsque SecureXL est activé coté appelant, un attaquant peut donc intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 12884

Check Point VSX Virtual System : absence de politique

Synthèse de la vulnérabilité

Lorsque Check Point VSX Virtual System R75.40VS/R76 (VSX mode) est redémarré, la politique de sécurité peut ne pas être appliquée.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 3/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 30/05/2013.
Références : sk92812, VIGILANCE-VUL-12884.

Description de la vulnérabilité

Lorsque Check Point VSX Virtual System R75.40VS/R76 (VSX mode) est redémarré, la politique de sécurité peut ne pas être appliquée.



Un attaquant peut alors accéder aux ressources, ou être bloqué.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11656

TCP : injection de paquets via un firewall et un malware

Synthèse de la vulnérabilité

Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP.
Produits concernés : CheckPoint Power-1 Appliance, CheckPoint Security Gateway, CheckPoint Smart-1, CheckPoint UTM-1 Appliance, VPN-1, CheckPoint VSX-1, TCP (protocole).
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 28/05/2012.
Références : FGA-2012-19, sk74640, VIGILANCE-VUL-11656.

Description de la vulnérabilité

Lorsqu'un malware privilégié est installé sur le poste de la victime, il peut interférer avec ses connexions TCP. Cependant, si le malware n'est pas privilégié, il ne peut pas le faire.

Les numéros de séquence et d'acquittement TCP permettent d'ordonner les données. Un attaquant doit deviner ces numéros (ainsi que les adresses IP et les ports, mais que l'on suppose connus par le malware via netstat) afin d'injecter des paquets illicites dans une session TCP en cours.

Les firewalls bloquent généralement les paquets TCP ayant un numéro de séquence hors de la fenêtre attendue. Cependant, lorsque cette fonctionnalité est activée, un attaquant distant peut envoyer une salve de paquets :
 - si l'un des paquets a traversé la fenêtre du firewall, le malware (qui observe par exemple les compteurs de paquets, qui sont peu fiables en environnement bruité) l'indique à l'attaquant externe
 - si aucun paquet n'a traversé, le malware indique à l'attaquant d'envoyer une autre salve
Ainsi, après plusieurs itérations, l'attaquant externe devine quelles sont les numéros de séquence actuellement valides.

Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut donc deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP. Cette vulnérabilité fonctionne aussi en inversant le client et le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-5161

OpenSSH : obtention d'informations via CBC

Synthèse de la vulnérabilité

Un attaquant capturant une session OpenSSH a une faible probabilité d'obtenir 32 bits de texte clair.
Produits concernés : Avaya Ethernet Routing Switch, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Smart-1, CheckPoint UTM-1 Appliance, CheckPoint VSX-1, BIG-IP Hardware, TMOS, AIX, NetBSD, OpenSolaris, OpenSSH, Solaris, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 18/11/2008.
Date révision : 21/11/2008.
Références : 247186, 6761890, BID-32319, CPNI-957037, CVE-2008-5161, NetBSD-SA2009-005, RHSA-2009:1287-02, sk36343, sol14609, VIGILANCE-VUL-8251, VU#958563.

Description de la vulnérabilité

Le programme OpenSSH chiffre les données de la session en utilisant un algorithme CBC (Cipher Block Chaining) par défaut.

Si un attaquant provoque une erreur dans la session, il a :
 - une chance sur 262144 (2^18) d'obtenir 32 bits de la session non chiffrée
 - une chance sur 16384 (2^14) d'obtenir 14 bits de la session non chiffrée
La mise en oeuvre de cette attaque interrompt la session SSH. La victime détecte alors qu'un problème est survenu.

Cette vulnérabilité n'impacte pas l'algorithme CTR (compteur).

Un attaquant capturant une session OpenSSH, et y injectant des données erronées, a donc une faible probabilité d'obtenir quelques bits de texte clair.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.