L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

bulletin de vulnérabilité CVE-2015-6792 CVE-2015-8664

Google Chrome : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 16/12/2015.
Références : CERTFR-2015-AVI-544, CVE-2015-6792, CVE-2015-8664, DSA-3456-1, openSUSE-SU-2015:2346-1, openSUSE-SU-2015:2347-1, RHSA-2015:2665-01, USN-2860-1, VIGILANCE-VUL-18543.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6792]

Un attaquant peut provoquer une erreur fatale dans WebCursor::Deserialize, afin de mener un déni de service. [grav:2/4; CVE-2015-8664]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3223 CVE-2015-5252 CVE-2015-5296

Samba : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Samba.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, openSUSE Leap, Solaris, RHEL, Samba, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 16/12/2015.
Références : bulletinjan2016, c05115993, CERTFR-2015-AVI-545, CVE-2015-3223, CVE-2015-5252, CVE-2015-5296, CVE-2015-5299, CVE-2015-5330, CVE-2015-7540, CVE-2015-8467, DSA-3433-1, FEDORA-2015-0e0879cc8a, FEDORA-2015-af140eefbc, FEDORA-2015-b36076d32e, FEDORA-2015-b960ca78bf, HPSBUX03574, openSUSE-SU-2015:2354-1, openSUSE-SU-2015:2356-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2016:0006-01, RHSA-2016:0009-01, RHSA-2016:0010-02, RHSA-2016:0011-01, SUSE-SU-2015:2304-1, SUSE-SU-2015:2305-1, SUSE-SU-2016:0032-1, SUSE-SU-2016:0164-1, SUSE-SU-2016:1105-1, USN-2855-1, USN-2855-2, USN-2856-1, VIGILANCE-VUL-18541.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Samba.

Un attaquant peut provoquer une fuite mémoire dans AD DC LDAP Server, afin de mener un déni de service. [grav:2/4; CVE-2015-7540]

Un attaquant peut provoquer une boucle infinie dans LDAP Server, afin de mener un déni de service. [grav:2/4; CVE-2015-3223]

Un attaquant peut utiliser un lien symbolique, afin d'accéder à un fichier hors du répertoire partagé. [grav:2/4; CVE-2015-5252]

Un attaquant peut contourner les mesures de sécurité dans vfs_shadow_copy2, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5299]

Un attaquant peut se positionner en Man-in-the-Middle, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2015-5296]

Un attaquant peut contourner les mesures de sécurité en mode AD DC avec un Windows DC, afin d'élever ses privilèges. [grav:2/4; CVE-2015-8467]

Un attaquant peut lire un fragment de la mémoire de LDAP Server, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5330]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8000 CVE-2015-8461

ISC BIND : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 16/12/2015.
Références : bulletinoct2015, c04923105, c05019901, CERTFR-2015-AVI-562, CVE-2015-8000, CVE-2015-8461, DSA-3420-1, FEDORA-2015-09bf9e06ea, FEDORA-2015-2df40de264, FEDORA-2015-40882ddfb1, FEDORA-2015-e278e12ebc, FreeBSD-SA-15:27.bind, HPSBUX03529, HPSBUX03552, openSUSE-SU-2015:2364-1, openSUSE-SU-2015:2365-1, openSUSE-SU-2015:2391-1, RHSA-2015:2655-01, RHSA-2015:2656-01, RHSA-2015:2658-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL34250741, SSA:2015-349-01, SSRT102967, SSRT102983, SUSE-SU-2015:2340-1, SUSE-SU-2015:2341-1, SUSE-SU-2015:2359-1, SUSE-SU-2016:0227-1, USN-2837-1, VIGILANCE-VUL-18535.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut envoyer une réponse spéciale à un serveur BIND récursif, pour provoquer une erreur d'assertion dans db.c, afin de mener un déni de service. [grav:3/4; CVE-2015-8000]

Un attaquant peut provoquer une erreur d'assertion dans resolver.c, afin de mener un déni de service sur un serveur BIND récursif. [grav:2/4; CVE-2015-8461]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-7201 CVE-2015-7202 CVE-2015-7203

Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 16/12/2015.
Références : CERTFR-2015-AVI-543, CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7216, CVE-2015-7217, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223, DSA-3422-1, DSA-3432-1, FEDORA-2015-51b1105902, FEDORA-2015-7ab3d3afcf, FEDORA-2016-ddc8c5c950, FEDORA-2016-eacfc58fb9, MFSA-2015-134, MFSA-2015-135, MFSA-2015-136, MFSA-2015-137, MFSA-2015-138, MFSA-2015-139, MFSA-2015-140, MFSA-2015-141, MFSA-2015-142, MFSA-2015-143, MFSA-2015-144, MFSA-2015-145, MFSA-2015-146, MFSA-2015-147, MFSA-2015-148, MFSA-2015-149, openSUSE-SU-2015:2353-1, openSUSE-SU-2015:2380-1, openSUSE-SU-2015:2406-1, openSUSE-SU-2016:0306-1, openSUSE-SU-2016:0307-1, openSUSE-SU-2016:0308-1, openSUSE-SU-2016:0309-1, RHSA-2015:2657-01, RHSA-2016:0001-01, SSA:2015-349-03, SSA:2015-357-01, SSA:2016-075-02, SUSE-SU-2015:2334-1, SUSE-SU-2015:2335-1, SUSE-SU-2015:2336-1, USN-2833-1, USN-2859-1, VIGILANCE-VUL-18533.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox/Thunderbird.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7201, CVE-2015-7202, MFSA-2015-134]

Un attaquant peut provoquer une corruption de mémoire dans JavaScript Variable Assignment, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7204, MFSA-2015-135]

Un attaquant peut contourner les mesures de sécurité dans perfomance.getEntries, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7207, MFSA-2015-136]

Un attaquant peut injecter le caractère Vertical Tab dans un cookie, afin de contourner certaines fonctionnalités. [grav:2/4; CVE-2015-7208, MFSA-2015-137]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans WebRTC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7210, MFSA-2015-138]

Un attaquant peut provoquer un débordement d'entier dans Textures, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7212, MFSA-2015-139]

Un attaquant peut contourner les mesures de sécurité dans Same Origin Policy, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-7215, MFSA-2015-140]

Un attaquant peut utiliser le caractère dièse dans une url "data:", afin d'usurper l'identité d'un site. [grav:1/4; CVE-2015-7211, MFSA-2015-141]

Un attaquant peut provoquer une erreur fatale dans HTTP/2, afin de mener un déni de service. [grav:1/4; CVE-2015-7218, CVE-2015-7219, MFSA-2015-142]

Un attaquant peut provoquer une corruption de mémoire dans gdk-pixbuf, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-7216, CVE-2015-7217, MFSA-2015-143]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-7203, CVE-2015-7220, CVE-2015-7221, MFSA-2015-144]

Un attaquant peut provoquer une corruption de mémoire dans RTPReceiverVideo::ParseRtpPacket, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7205, MFSA-2015-145]

Un attaquant peut provoquer un débordement d'entier dans MP4 playback, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7213, MFSA-2015-146]

Un attaquant peut provoquer un buffer overflow dans MP4 metadata, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7222, MFSA-2015-147]

Un attaquant peut contourner les mesures de sécurité dans WebExtension, afin d'élever ses privilèges. [grav:4/4; CVE-2015-7223, MFSA-2015-148]

Un attaquant peut utiliser une url "data:" ou "view-source:", afin d'obtenir des informations sensibles. [grav:4/4; CVE-2015-7214, MFSA-2015-149]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-8543

Noyau Linux : déréférencement de pointeur NULL via inet_autobind

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans la fonction inet_autobind() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 14/12/2015.
Références : CERTFR-2015-AVI-554, CERTFR-2015-AVI-561, CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-069, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8543, DSA-3426-1, DSA-3426-2, DSA-3434-1, FEDORA-2015-c1c2f5e168, FEDORA-2015-c59710b05d, JSA10853, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, RHSA-2016:0855-01, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2888-1, USN-2890-1, USN-2890-2, USN-2890-3, USN-2907-1, USN-2907-2, USN-2910-1, USN-2910-2, VIGILANCE-VUL-18508.

Description de la vulnérabilité

Le noyau Linux supporte les sockets bas niveau de type SOCK_RAW.

Cependant, l'utilisation d'une socket SOCK_RAW, de famille AF_INET6 (IPv6), avec un protocole invalide, force la fonction inet_autobind() à utiliser un pointeur de fonction NULL.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans la fonction inet_autobind() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8540

libpng : lecture de mémoire non accessible via png_check_keyword

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans png_check_keyword de libpng, afin de mener un déni de service.
Produits concernés : Debian, Fedora, AIX, libpng, Domino, Notes, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 10/12/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CVE-2015-8540, DSA-3443-1, FEDORA-2015-0a543024bf, FEDORA-2015-3868cfa17b, FEDORA-2015-39499d9af8, FEDORA-2015-ac8100927a, openSUSE-SU-2016:2672-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SSA:2015-351-02, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2861-1, VIGILANCE-VUL-18495.

Description de la vulnérabilité

La bibliothèque libpng implémente le support des images au format PNG.

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - zTXt : texte compressé (texte compressé avec zlib)
 - etc.

La fonction png_check_keyword() du fichier pngwutil.c vérifie le nom de la clé des champs tEXT et zTXt. Cette fonction est appelée lors de la création d'une image.

Cependant, si la clé contient un espace seul, la fonction png_check_keyword() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans png_check_keyword() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-6788 CVE-2015-6789 CVE-2015-6790

Google Chrome : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Debian, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 09/12/2015.
Références : CERTFR-2015-AVI-535, CVE-2015-6788, CVE-2015-6789, CVE-2015-6790, CVE-2015-6791, CVE-2015-8548, DSA-3418-1, openSUSE-SU-2015:2290-1, openSUSE-SU-2015:2291-1, RHSA-2015:2618-01, USN-2860-1, VIGILANCE-VUL-18486.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut provoquer une corruption de mémoire dans extensions, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6788]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6789]

Un attaquant peut contourner les mesures de sécurité dans Saved Pages, afin d'élever ses privilèges. [grav:2/4; CVE-2015-6790]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6791]

Un attaquant peut provoquer une corruption de mémoire dans V8, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8548]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3196

OpenSSL : utilisation de mémoire libérée via PSK Identify Hint

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, McAfee Email Gateway, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1981612, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3196, DSA-3413-1, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, RHSA-2015:2617-01, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18437.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être utilisée par un client multi-threadé.

Cependant, dans ce cas, la structure SSL_CTX ne contient pas les PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois la même zone mémoire.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3195

OpenSSL : obtention d'information via X509_ATTRIBUTE

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, McAfee Email Gateway, MySQL Enterprise, Data ONTAP, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, CERTFR-2016-AVI-128, cisco-sa-20151204-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CVE-2015-3195, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10733, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2015:2349-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1327-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:2616-01, RHSA-2015:2617-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, SUSE-SU-2016:0678-1, USN-2830-1, VIGILANCE-VUL-18436.

Description de la vulnérabilité

La bibliothèque OpenSSL supporte les formats PKCS#7 et CMS.

Cependant, si une structure X509_ATTRIBUTE est malformée, OpenSSL n'initialise pas une zone mémoire avant de la retourner à l'utilisateur lisant les données PKCS#7 ou CMS.

On peut noter que SSL/TLS n'est pas affecté.

Un attaquant peut donc lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-3194

OpenSSL : déréférencement de pointeur NULL via Certificate Verification

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Produits concernés : SES, SNS, Tomcat, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, McAfee Email Gateway, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 1986593, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3194, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:1327-1, RHSA-2015:2617-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, STORM-2015-017, USN-2830-1, VIGILANCE-VUL-18435.

Description de la vulnérabilité

La bibliothèque OpenSSL peut utiliser l'algorithme RSA PSS pour vérifier la validité de certificats X.509.

Cependant, si le paramètre "mask generation" est absent durant la vérification d'une signature au format ASN.1, OpenSSL ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :