L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX-Series

avis de vulnérabilité CVE-2016-4802

cURL : exécution de code via la recherche de DLL

Synthèse de la vulnérabilité

Un attaquant peut détourner le mécanisme de recherche de bibliothèques partagées dans cURL, afin d'exécuter du code.
Produits concernés : OpenOffice, curl, Juniper EX-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 30/05/2016.
Références : CVE-2016-4802, JSA10874, VIGILANCE-VUL-19724.

Description de la vulnérabilité

La bibliothèque cURL est un client multi-protocole.

Sur plateforme MS-Windows, cURL peut charger certaines bibliothèques système dynamiquement. Cependant, la fonction de Windows LoadLibrary utilisée pour cela, par défaut recherche dans des emplacements non protégés. Ceci permet à un utilisateur de placer une bibliothèque de même nom, comma "ws2_32.dll" qui sera trouvée avant celle recherchée et donc chargée puis exécutée.

Un attaquant peut donc détourner le mécanisme de recherche de bibliothèques partagées dans cURL, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1886

FreeBSD : buffer overflow de atkbd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans atkbd de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Produits concernés : FreeBSD, Juniper J-Series, Junos OS, SRX-Series, pfSense.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 18/05/2016.
Références : CERTFR-2017-AVI-111, CVE-2016-1886, FreeBSD-SA-16:18.atkbd, JSA10784, VIGILANCE-VUL-19647.

Description de la vulnérabilité

Le système FreeBSD utilise le pilote atkbd pour gérer les claviers AT. Ce pilote est requis par les consoles syscons ou vt.

Cependant, si la taille des données envoyées à son ioctl est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans atkbd de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-3739

cURL : Man-in-the-Middle de mbedTLS/PolarSSL

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur cURL compilé avec mbedTLS/PolarSSL, afin de lire ou modifier des données de la session.
Produits concernés : OpenOffice, curl, Juniper EX-Series, Junos OS, SRX-Series, Solaris, Slackware.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 18/05/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-3739, JSA10874, SSA:2016-141-01, VIGILANCE-VUL-19645.

Description de la vulnérabilité

Le produit cURL utilise le protocole TLS qui peut être fourni par la bibliothèque mbedTLS/PolarSSL.

La fonction mbedtls_ssl_set_hostname() ou ssl_set_hostname() doit être utilisée pour définir le nom du serveur, sinon la vérification de certificat X.509 n'est pas faite par mbedTLS/PolarSSL.

Cependant, cURL n'appelle pas ces fonctions lorsque l'url demandée contient une adresse IP.

Un attaquant peut donc se positionner en Man-in-the-Middle sur cURL compilé avec mbedTLS/PolarSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7704 CVE-2015-8138 CVE-2016-1547

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : SNS, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco Unity ~ précis, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 27/04/2016.
Références : bulletinapr2016, bulletinapr2019, c05270839, CERTFR-2016-AVI-153, CERTFR-2017-AVI-365, CERTFR-2018-AVI-545, cisco-sa-20160428-ntpd, cpujan2018, CTX220112, CVE-2015-7704, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, DLA-559-1, DSA-3629-1, FEDORA-2016-5b2eb0bf9c, FEDORA-2016-777d838c1b, FEDORA-2018-70c191d84a, FEDORA-2018-de113aeac6, FreeBSD-SA-16:16.ntp, HPESBHF03750, HPSBHF03646, JSA10776, JSA10796, JSA10824, JSA10826, JSA10898, K11251130, K20804323, K24613253, K43205719, K63675293, MBGSA-1602, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, openSUSE-SU-2018:0970-1, PAN-SA-2016-0019, RHSA-2016:1141-01, RHSA-2016:1552-01, SB10164, SOL11251130, SOL20804323, SOL24613253, SOL41613034, SOL43205719, SOL45427159, SOL61200338, SOL63675293, SSA:2016-120-01, STORM-2016-003, STORM-2016-004, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, SUSE-SU-2018:1464-1, SUSE-SU-2018:1765-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2016-0081, TALOS-2016-0082, TALOS-2016-0083, TALOS-2016-0084, TALOS-2016-0132, USN-3096-1, USN-3349-1, VIGILANCE-VUL-19477, VU#718152.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Le démon ntpd sur certains systèmes peut accepter des paquets provenant de 127.0.0.0/8. [grav:1/4; CVE-2016-1551, TALOS-2016-0132]

Un attaquant peut utiliser une attaque Sybil, afin de modifier l'heure du système. [grav:2/4; CVE-2016-1549, TALOS-2016-0083]

Un attaquant peut provoquer une erreur d'assertion avec deux fois la même IP, afin de mener un déni de service. [grav:2/4; CVE-2016-2516]

Un attaquant peut provoquer une erreur dans la gestion de trustedkey/requestkey/controlkey, afin de mener un déni de service. [grav:2/4; CVE-2016-2517]

Un attaquant peut forcer la lecture à une adresse invalide dans MATCH_ASSOC, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-2518]

Un attaquant peut provoquer une erreur fatale dans ctl_getitem(), afin de mener un déni de service. [grav:2/4; CVE-2016-2519]

Un attaquant peut envoyer un paquet CRYPTO-NAK malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-1547, TALOS-2016-0081]

Un attaquant peut utiliser Interleave-pivot, afin de modifier l'heure d'un client. [grav:2/4; CVE-2016-1548, TALOS-2016-0082]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

La valeur Zero Origin Timestamp n'est pas correctement vérifiée. [grav:2/4; CVE-2015-8138]

Un attaquant peut mesurer le temps d'exécution d'une comparaison, afin de deviner un haché. [grav:2/4; CVE-2016-1550, TALOS-2016-0084]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-3074

libgd2 : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de libgd2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Juniper J-Series, Junos OS, SRX-Series, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/04/2016.
Références : CVE-2016-3074, DSA-3556-1, FEDORA-2016-5f91f43826, FEDORA-2016-7d6cbcadca, JSA10798, openSUSE-SU-2016:1553-1, RHSA-2016:2750-01, USN-2987-1, VIGILANCE-VUL-19447.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de libgd2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-0754

cURL : écriture de fichiers via des réponses HTTP spécifiant un chemin contenant le caractère double point

Synthèse de la vulnérabilité

Un attaquant possédant un serveur HTTP interrogé par curl peut créer ou modifier un fichier en envoyant des nom de fichiers contenant ":" sur cURL, afin par exemple de modifier un fichier exécutable.
Produits concernés : OpenOffice, curl, Juniper EX-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : serveur internet.
Date création : 27/01/2016.
Références : CVE-2016-0754, JSA10874, VIGILANCE-VUL-18827.

Description de la vulnérabilité

Le produit cURL contient un client HTTP.

Il possède des options pour spécifier le nom de fichier à utiliser pour enregistrer le corps de réponse HTTP. Ce nom peut aussi provenir des en-têtes de réponse HTTP. Cependant, le caractère ":" est accepté dans ces noms. Lorsque l'outil curl est utilisé sur MS-Windows, ":" est spécial, et curl peut être amené à écrire le contenu téléchargé à un emplacement non prévu, en particulier sur un autre volume que le volume courant.

Un attaquant possédant un serveur HTTP interrogé par curl peut donc créer ou modifier un fichier en envoyant des nom de fichiers contenant ":" sur cURL, afin par exemple de modifier un fichier exécutable.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0755

cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Produits concernés : OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/01/2016.
Références : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, USN-2882-1, VIGILANCE-VUL-18826.

Description de la vulnérabilité

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1262

Junos : déni de service via RTSP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet RTSP malveillant vers Junos, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 13/01/2016.
Références : CERTFR-2016-AVI-020, CVE-2016-1262, JSA10721, VIGILANCE-VUL-18713.

Description de la vulnérabilité

Le produit Junos dispose d'un service pour traiter les paquets RTSP reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet RTSP malveillant vers Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-7691 CVE-2015-7692 CVE-2015-7701

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 22/10/2015.
Références : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, CERTFR-2018-AVI-545, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, JSA10898, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-6451

Juniper Junos : déni de service via SRX5000 J-Web

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers J-Web de Juniper Junos sur SRX5000, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 15/10/2015.
Date révision : 20/10/2015.
Références : CERTFR-2015-AVI-431, CVE-2014-6451, JSA10700, VIGILANCE-VUL-18103.

Description de la vulnérabilité

Le produit Juniper Junos dispose d'un service web.

Cependant, une requête spéciale provoque une erreur fatale dans J-Web sur SRX5000.

Un attaquant peut donc envoyer une requête malveillante vers J-Web de Juniper Junos sur SRX5000, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX-Series :