L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX-Series

bulletin de vulnérabilité CVE-2016-1262

Junos : déni de service via RTSP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet RTSP malveillant vers Junos, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Date création : 13/01/2016.
Références : CERTFR-2016-AVI-020, CVE-2016-1262, JSA10721, VIGILANCE-VUL-18713.

Description de la vulnérabilité

Le produit Junos dispose d'un service pour traiter les paquets RTSP reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet RTSP malveillant vers Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-7691 CVE-2015-7692 CVE-2015-7701

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 3/4.
Date création : 22/10/2015.
Références : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, JSA10898, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-6451

Juniper Junos : déni de service via SRX5000 J-Web

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers J-Web de Juniper Junos sur SRX5000, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Date création : 15/10/2015.
Date révision : 20/10/2015.
Références : CERTFR-2015-AVI-431, CVE-2014-6451, JSA10700, VIGILANCE-VUL-18103.

Description de la vulnérabilité

Le produit Juniper Junos dispose d'un service web.

Cependant, une requête spéciale provoque une erreur fatale dans J-Web sur SRX5000.

Un attaquant peut donc envoyer une requête malveillante vers J-Web de Juniper Junos sur SRX5000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5361

Juniper Junos : ouverture de ports via FTPS

Synthèse de la vulnérabilité

Un attaquant peut faire transiter des paquets malveillants sur SRX grâce au protocole FTPS.
Produits concernés : Junos OS, SRX-Series.
Gravité : 3/4.
Date création : 15/10/2015.
Références : CERTFR-2015-AVI-431, CVE-2015-5361, JSA10706, VIGILANCE-VUL-18108.

Description de la vulnérabilité

Le produit Juniper Junos supporte le protocole FTPS, avec l'option ftps-extensions.

Cependant, des ports de transfert de données sont ouverts en trop sur SRX.

Un attaquant peut donc faire transiter des paquets malveillants sur SRX grâce au protocole FTPS.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3153

cURL : envoi des entêtes au proxy

Synthèse de la vulnérabilité

Un attaquant peut capturer les entêtes envoyés par cURL au proxy, afin d'obtenir des informations sensibles.
Produits concernés : curl, Debian, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, openSUSE, Solaris, Shibboleth SP, Ubuntu.
Gravité : 2/4.
Date création : 29/04/2015.
Références : CERTFR-2016-AVI-128, cpuoct2018, CVE-2015-3153, DSA-3240-1, JSA10743, JSA10874, openSUSE-SU-2015:0861-1, USN-2591-1, VIGILANCE-VUL-16752.

Description de la vulnérabilité

Le produit cURL peut être configuré pour utiliser un proxy afin de joindre les serveurs distants.

L'option "--header" (ou CURLOPT_HTTPHEADER) de cURL permet à l'utilisateur de définir des entêtes additionnels pour la requête HTTP. Cependant, par défaut, ces entêtes sont aussi envoyés au proxy, même si la session vers le serveur distant utilise TLS.

Un attaquant peut donc capturer les entêtes envoyés par cURL au proxy, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-3143 CVE-2015-3144 CVE-2015-3145

cURL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : curl, Debian, BIG-IP Hardware, TMOS, Fedora, HP Switch, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MBS, openSUSE, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 22/04/2015.
Références : c04986859, CERTFR-2016-AVI-128, cpuoct2018, CVE-2015-3143, CVE-2015-3144, CVE-2015-3145, CVE-2015-3148, DSA-3232-1, FEDORA-2015-6712, FEDORA-2015-6728, FEDORA-2015-6853, HPSBHF03544, JSA10743, JSA10874, MDVSA-2015:219, MDVSA-2015:220, openSUSE-SU-2015:0799-1, RHSA-2015:1254-02, RHSA-2015:2159-06, SOL16704, SOL16707, SOL16708, SSA:2015-302-01, USN-2591-1, VIGILANCE-VUL-16689.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête NTLM, si la deuxième requête ne définit pas de login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête. [grav:2/4; CVE-2015-3143]

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête Negotiate, si la deuxième requête nécessite un nouveau login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête. [grav:2/4; CVE-2015-3148]

Un attaquant peut forcer la lecture à une adresse invalide dans sanitize_cookie_path(), afin de mener un déni de service. [grav:2/4; CVE-2015-3145]

Un attaquant peut utiliser une url de la forme "http://:80" pour provoquer une corruption de mémoire d'un octet dans fix_hostname(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-3144]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8150 CVE-2014-8151

cURL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : curl, Debian, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 08/01/2015.
Références : bulletinjan2015, CERTFR-2016-AVI-128, CVE-2014-8150, CVE-2014-8151, DSA-3122-1, FEDORA-2015-0415, FEDORA-2015-0418, FEDORA-2015-6853, JSA10743, JSA10874, MDVSA-2015:021, MDVSA-2015:098, openSUSE-SU-2015:0248-1, RHSA-2015:1254-02, RHSA-2015:2159-06, USN-2474-1, VIGILANCE-VUL-15930.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Un attaquant peut utiliser des sauts de ligne pour injecter des entêtes HTTP dans la requête pour un proxy. [grav:2/4; CVE-2014-8150]

Lorsque le backend DarwinSSL est utilisé, cURL ne revalide pas les certificats des sessions TLS mises en cache. [grav:1/4; CVE-2014-8151]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9425

PHP : utilisation de mémoire libérée via zend_ts_hash_graceful_destroy

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction zend_ts_hash_graceful_destroy() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series, MBS, Solaris, PHP, RHEL.
Gravité : 2/4.
Date création : 29/12/2014.
Références : 68676, bulletinjul2015, CVE-2014-9425, JSA10804, MDVSA-2015:080, RHSA-2015:1218-01, VIGILANCE-VUL-15883.

Description de la vulnérabilité

Le produit PHP peut être compilé avec le support de ZTS (Zend Thread Safety).

Les tables de hachage supportent alors des lectures parallèles, et utilisent un mutex qui est détruit lorsque l'objet n'est plus utilisé. Cependant, la fonction zend_ts_hash_graceful_destroy() libère deux fois le mutex de lecture.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans la fonction zend_ts_hash_graceful_destroy() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-3707

libcurl : obtention d'information via COPYPOSTFIELDS

Synthèse de la vulnérabilité

Un attaquant controlant un serveur HTTP dont une application basée sur libcrul est client peut recevoir des informations sensibles.
Produits concernés : curl, Debian, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MBS, openSUSE, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 1/4.
Date création : 05/11/2014.
Références : CERTFR-2016-AVI-128, cpuoct2017, CVE-2014-3707, DSA-3069-1, FEDORA-2014-14354, FEDORA-2014-15706, FEDORA-2014-16538, FEDORA-2014-16605, FEDORA-2014-16690, JSA10743, JSA10874, MDVSA-2014:213, MDVSA-2015:098, openSUSE-SU-2015:0248-1, RHSA-2015:1254-02, RHSA-2015:2159-06, USN-2399-1, VIGILANCE-VUL-15586.

Description de la vulnérabilité

Le produit libcurl est un client Web non interactif.

La bibliothèque peut être utilisée pour poster des formulaires. Elle offre également une fonction de copie de descripteurs, pour faire plusieurs requêtes similaires: curl_easy_setopt(CURL *handle, CURLOPT_COPYPOSTFIELDS, char *data). Cependant, la mise en oeuvre de l'option COPYPOSTFIELDS conserve le pointeur originel passé par l'application au lieu du pointeur sur la copie réalisée par la bibliothèque. Lorsque la requête HTTP est effectivement envoyée, les données transmises sont donc le contenu courant du tampon applicatif au lieu des données spécifiées pour l'envoi.

Un serveur HTTP reçoit donc des données qui n'auraient pas du être transmises et qui sont potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-3613 CVE-2014-3620

cURL : deux vulnérabilités de cookies

Synthèse de la vulnérabilité

Le programme cURL peut envoyer certains cookies d'un utilisateur à un attaquant disposant d'un site web illicite.
Produits concernés : curl, Debian, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MBS, openSUSE, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 10/09/2014.
Références : CERTFR-2016-AVI-128, cpuoct2017, CVE-2014-3613, CVE-2014-3620, DSA-3022-1, FEDORA-2014-10714, FEDORA-2014-10741, FEDORA-2014-17596, FEDORA-2014-17601, JSA10743, JSA10874, MDVSA-2014:187, MDVSA-2015:098, openSUSE-SU-2014:1139-1, RHSA-2015:1254-02, RHSA-2015:2159-06, USN-2346-1, VIGILANCE-VUL-15326.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

cURL peut envoyer le cookie d'un site à un autre site terminant par les mêmes fragments d'adresse IP. [grav:2/4; CVE-2014-3613]

cURL peut envoyer le cookie d'un site à un autre site terminant par le même suffixe public (.co.uk, etc.). [grav:2/4; CVE-2014-3620]

Le programme cURL peut donc envoyer certains cookies d'un utilisateur à un attaquant disposant d'un site web illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX-Series :