L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX-Series

alerte de vulnérabilité CVE-2016-8864

ISC BIND : erreur d'assertion via DNAME

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via DNAME de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, SRX-Series, Data ONTAP, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 02/11/2016.
Références : bulletinjul2018, bulletinoct2016, c05381687, CERTFR-2017-AVI-111, CVE-2016-8864, DLA-696-1, DSA-3703-1, FEDORA-2016-605fd98c32, FEDORA-2016-8e39076950, FEDORA-2016-9417b4c1dc, FEDORA-2016-e38196b52a, FreeBSD-SA-16:34.bind, HPESBUX03699, JSA10785, K35322517, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, openSUSE-SU-2016:2738-1, openSUSE-SU-2016:2739-1, RHSA-2016:2141-01, RHSA-2016:2142-01, RHSA-2016:2615-01, RHSA-2016:2871-01, RHSA-2017:1583-01, SOL35322517, SSA:2016-308-02, SSRT110304, SUSE-SU-2016:2696-1, SUSE-SU-2016:2697-1, SUSE-SU-2016:2706-1, VIGILANCE-VUL-20991.

Description de la vulnérabilité

Le produit ISC BIND peut être configuré en mode récursif.

Cependant, si une réponse DNS contient une entrée DNAME spéciale, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion via DNAME de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-8615 CVE-2016-8616 CVE-2016-8617

Curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Curl.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, IBM System x Server, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, Junos Space, SRX-Series, openSUSE Leap, Solaris, RHEL, Shibboleth SP, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 02/11/2016.
Références : 2001818, 2009692, bulletinapr2018, CERTFR-2019-AVI-325, cpuoct2018, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, DLA-711-1, DSA-2019-114, DSA-3705-1, FEDORA-2016-e8e8cdb4ed, HT207423, JSA10874, JSA10951, K01006862, K10196624, K26899353, K44503763, K46123931, K52828640, MIGR-5099570, openSUSE-SU-2016:2768-1, RHSA-2018:3558-01, SSA:2016-308-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20989.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Curl.

Un attaquant peut contourner les restrictions d'accès via Cookie Injection, afin de lire ou modifier des données. [grav:2/4; CVE-2016-8615]

Un attaquant peut contourner les mesures de sécurité via Case Insensitive Password Comparison, afin d'élever ses privilèges. [grav:2/4; CVE-2016-8616]

Un attaquant peut provoquer une corruption de mémoire via Multiplication, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8617]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curl_maprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8618]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via krb5, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8619]

Un attaquant peut provoquer un buffer overflow via Glob Parser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8620]

Un attaquant peut forcer la lecture à une adresse invalide via Curl_getdate, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8621]

Un attaquant peut provoquer un débordement d'entier via URL Unescape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8622]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Shared Cookies, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8623]

Un attaquant peut contourner les mesures de sécurité via URL Parsing, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8624]

Un attaquant peut contourner les mesures de sécurité via IDNA 2003, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8625]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8610

OpenSSL : déni de service via SSL3_AL_WARNING

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Produits concernés : OpenOffice, Debian, Fedora, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper ISG, Juniper J-Series, Junos OS, SSG, SRX-Series, Meinberg NTP Server, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Solaris, WebLogic, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, RHEL, JBoss EAP par Red Hat, Shibboleth SP, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 24/10/2016.
Références : 1996096, 2000095, 2003480, 2003620, 2003673, 2004940, 2009389, bulletinoct2016, cpujul2019, CVE-2016-8610, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FreeBSD-SA-16:35.openssl, HPESBHF03897, JSA10808, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, openSUSE-SU-2017:0386-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2018:4104-1, PAN-SA-2017-0017, pfSense-SA-17_03.webgui, RHSA-2017:0286-01, RHSA-2017:0574-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA40886, SP-CAAAPUE, SPL-129207, SUSE-SU-2017:0304-1, SUSE-SU-2017:0348-1, SUSE-SU-2018:0112-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3964-1, SUSE-SU-2018:3994-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:1553-1, USN-3181-1, USN-3183-1, USN-3183-2, VIGILANCE-VUL-20941.

Description de la vulnérabilité

Le produit OpenSSL implémente le protocole SSL version 3.

Le message SSL3_AL_WARNING est utilisé pour émettre une alerte de niveau Warning. Cependant, lorsque ces paquets sont reçus durant le handshake, la bibliothèque consomme 100% de CPU.

Un attaquant peut donc envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-4923

Junos : Cross Site Scripting via J-Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via J-Web de Junos, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 13/10/2016.
Références : CERTFR-2016-AVI-344, CVE-2016-4923, JSA10764, VIGILANCE-VUL-20857.

Description de la vulnérabilité

Le produit Junos dispose d'un service web.

Cependant, les données reçues via J-Web ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via J-Web de Junos, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4922

Junos : élévation de privilèges via CLI

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de la CLI de Junos, afin d'élever ses privilèges.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 13/10/2016.
Références : CERTFR-2016-AVI-344, CVE-2016-4922, JSA10763, VIGILANCE-VUL-20856.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de la CLI de Junos, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4921

Junos : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 malveillants vers Junos, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 13/10/2016.
Références : CERTFR-2016-AVI-344, CVE-2016-4921, JSA10762, VIGILANCE-VUL-20855.

Description de la vulnérabilité

Le produit Junos dispose d'un service pour traiter les paquets IPv6 reçus.

Cependant, lorsque des paquets IPv6 malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets IPv6 malveillants vers Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-8858

OpenSSH : déni de service via kex_input_kexinit

Synthèse de la vulnérabilité

Un attaquant non authentifié peut envoyer certains messages SSH à OpenSSH, afin de mener un déni de service.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, FreeBSD, AIX, Juniper J-Series, Junos OS, SRX-Series, Data ONTAP, OpenBSD, OpenSSH, openSUSE Leap, Solaris, pfSense.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 11/10/2016.
Références : bulletinoct2016, CVE-2016-8858, FreeBSD-SA-16:33.openssh, JSA10837, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, SA136, VIGILANCE-VUL-20819.

Description de la vulnérabilité

Le produit OpenSSH utilise la fonction kex_input_kexinit() lors de l'initialisation de l'échange des clés.

Cependant, la fonction ssh_dispatch_set() n'est pas appelée, ce qui conduit à une consommation de mémoire et de CPU.

Un attaquant non authentifié peut donc envoyer certains messages SSH à OpenSSH, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-2776

ISC BIND : erreur d'assertion via buffer.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via buffer.c de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 28/09/2016.
Références : AA-01419, bulletinoct2016, c05321107, CERTFR-2017-AVI-111, CVE-2016-2776, DLA-645-1, DSA-3680-1, FEDORA-2016-2d9825f7c1, FEDORA-2016-3af8b344f1, FEDORA-2016-cbef6c8619, FEDORA-2016-cca77daf70, FreeBSD-SA-16:28.bind, JSA10785, K18829561, openSUSE-SU-2016:2406-1, RHSA-2016:1944-01, RHSA-2016:1945-01, RHSA-2016:2099-01, SOL18829561, SSA:2016-271-01, SUSE-SU-2016:2399-1, SUSE-SU-2016:2401-1, SUSE-SU-2016:2405-1, USN-3088-1, VIGILANCE-VUL-20707.

Description de la vulnérabilité

Le produit ISC BIND construit les réponses aux requêtes DNS dans les fonctions dns_message_render*() du fichier lib/dns/message.c.

Cependant, la taille de l'entête DNS_MESSAGE_HEADERLEN n'est pas utilisée pour vérifier l'espace libre dans la réponse à construire. Une erreur d'assertion se produit alors dans le fichier buffer.c, car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion via buffer.c de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7167

libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/09/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-7167, DLA-1568-1, DLA-625-1, DSA-2019-114, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, RHSA-2018:3558-01, SSA:2016-259-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.

Description de la vulnérabilité

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7141

cURL : réutilisation de session même si le certificat client change

Synthèse de la vulnérabilité

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte.
Produits concernés : OpenOffice, Mac OS X, Brocade vTM, curl, Debian, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, Puppet, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 05/09/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, cpuoct2018, CVE-2016-7141, DLA-1568-1, DLA-616-1, HT207423, JSA10874, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, USN-3123-1, VIGILANCE-VUL-20516.

Description de la vulnérabilité

La bibliothèque libcurl peut être installée avec NSS, au lieu de OpenSSL.

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX-Series :