L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Stormshield Endpoint Security

annonce de menace informatique CVE-2016-9586 CVE-2016-9952 CVE-2016-9953

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/12/2016.
Références : APPLE-SA-2017-07-19-2, cpuoct2018, CVE-2016-9586, CVE-2016-9952, CVE-2016-9953, DLA-1568-1, DLA-767-1, DSA-2019-114, FEDORA-2016-86d2b5aefb, FEDORA-2016-edbb33ab2e, HT207615, HT207922, JSA10874, openSUSE-SU-2017:1105-1, RHSA-2018:3558-01, STORM-2019-002, USN-3441-1, USN-3441-2, VIGILANCE-VUL-21435.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Un attaquant peut provoquer un débordement de tampon via des nombres flottants, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-9586]

Sur plateformes WinCE, un attaquant peut fausser la comparaison de noms X.501 dans le processus de validation de certificat X.509, afin d'usurper l'identité d'un serveur. [grav:2/4; CVE-2016-9952]

Sur plateformes WinCE, un attaquant peut provoquer un débordement de tampon en lecture dans le processus de validation de certificat X.509, afin de lire la mémoire du serveur ou de mener un déni de service. [grav:2/4; CVE-2016-9953]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2016-8615 CVE-2016-8616 CVE-2016-8617

Curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Curl.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 02/11/2016.
Références : 2001818, 2009692, bulletinapr2018, CERTFR-2019-AVI-325, cpuoct2018, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, DLA-711-1, DSA-2019-114, DSA-3705-1, FEDORA-2016-e8e8cdb4ed, HT207423, JSA10874, JSA10951, K01006862, K10196624, K26899353, K44503763, K46123931, K52828640, MIGR-5099570, openSUSE-SU-2016:2768-1, RHSA-2018:3558-01, SSA:2016-308-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20989.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Curl.

Un attaquant peut contourner les restrictions d'accès via Cookie Injection, afin de lire ou modifier des données. [grav:2/4; CVE-2016-8615]

Un attaquant peut contourner les mesures de sécurité via Case Insensitive Password Comparison, afin d'élever ses privilèges. [grav:2/4; CVE-2016-8616]

Un attaquant peut provoquer une corruption de mémoire via Multiplication, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8617]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curl_maprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8618]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via krb5, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8619]

Un attaquant peut provoquer un buffer overflow via Glob Parser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8620]

Un attaquant peut forcer la lecture à une adresse invalide via Curl_getdate, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8621]

Un attaquant peut provoquer un débordement d'entier via URL Unescape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8622]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Shared Cookies, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8623]

Un attaquant peut contourner les mesures de sécurité via URL Parsing, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8624]

Un attaquant peut contourner les mesures de sécurité via IDNA 2003, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8625]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-6302 CVE-2016-6303 CVE-2016-6304

OpenSSL : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 22/09/2016.
Références : 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1996096, 1999395, 1999421, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2000209, 2000544, 2002870, 2003480, 2003620, 2003673, 2008828, bulletinapr2017, bulletinjul2016, bulletinoct2016, CERTFR-2016-AVI-320, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpuapr2018, cpujan2017, cpujan2018, cpujul2017, cpujul2019, cpuoct2017, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, HT207423, JSA10759, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, RHSA-2016:2802-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA132, SA40312, SB10171, SB10215, SOL54211024, SOL90492697, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, STORM-2016-005, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20678.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une surconsommation de mémoire via une requête OCSP, afin de mener un déni de service. [grav:3/4; CVE-2016-6304]

Un attaquant peut provoquer un blocage de processus dans SSL_peek, afin de mener un déni de service. [grav:2/4; CVE-2016-6305]

Un attaquant peut provoquer un buffer overflow via MDC2_Update, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2016-6303]

Un attaquant peut provoquer un buffer overflow en lecture seule, afin de mener un déni de service. [grav:1/4; CVE-2016-6302]

Un attaquant peut provoquer un buffer overflow en lecture seule via le décodage d'un certificat X.509, afin de mener un déni de service. [grav:1/4; CVE-2016-6306]

Un attaquant peut provoquer une allocation excessive de mémoire pour des blocs TLS. [grav:1/4; CVE-2016-6307]

Un attaquant peut provoquer une allocation excessive de mémoire pour des blocs DTLS. [grav:1/4; CVE-2016-6308]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2016-7167

libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 14/09/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-7167, DLA-1568-1, DLA-625-1, DSA-2019-114, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, RHSA-2018:3558-01, SSA:2016-259-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2016-5419 CVE-2016-5420 CVE-2016-5421

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, DLA-586-1, DSA-3638-1, FEDORA-2016-24316f1f56, FEDORA-2016-8354baae0f, HT207423, JSA10874, openSUSE-SU-2016:2227-1, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, SSA:2016-219-01, STORM-2019-002, USN-3048-1, VIGILANCE-VUL-20295.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Le client TLS de libcurl peut reprendre une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5419]

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5420]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curleasyinit(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5421]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2016-2105 CVE-2016-2106 CVE-2016-2107

OpenSSL : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 03/05/2016.
Références : 1982949, 1985850, 1987779, 1993215, 1995099, 1998797, 2003480, 2003620, 2003673, 510853, 9010083, bulletinapr2016, bulletinapr2017, CERTFR-2016-AVI-151, CERTFR-2016-AVI-153, CERTFR-2018-AVI-160, cisco-sa-20160504-openssl, cpuapr2017, cpujan2018, cpujul2016, cpujul2017, cpujul2018, cpuoct2016, cpuoct2017, cpuoct2018, CTX212736, CTX233832, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176, DLA-456-1, DSA-3566-1, ESA-2017-142, FEDORA-2016-05c567df1a, FEDORA-2016-1e39d934ed, FEDORA-2016-e1234b65a2, FG-IR-16-026, FreeBSD-SA-16:17.openssl, HPESBGN03728, HPESBHF03756, HT206903, JSA10759, K23230229, K36488941, K51920288, K75152412, K93600123, MBGSA-1603, MIGR-5099595, MIGR-5099597, NTAP-20160504-0001, openSUSE-SU-2016:1237-1, openSUSE-SU-2016:1238-1, openSUSE-SU-2016:1239-1, openSUSE-SU-2016:1240-1, openSUSE-SU-2016:1241-1, openSUSE-SU-2016:1242-1, openSUSE-SU-2016:1243-1, openSUSE-SU-2016:1273-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:0487-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2016:0722-01, RHSA-2016:0996-01, RHSA-2016:1137-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, RHSA-2016:2073-01, SA123, SA40202, SB10160, SOL23230229, SOL36488941, SOL51920288, SOL75152412, SP-CAAAPPQ, SPL-119440, SPL-121159, SPL-123095, SSA:2016-124-01, STORM-2016-002, SUSE-SU-2016:1206-1, SUSE-SU-2016:1228-1, SUSE-SU-2016:1231-1, SUSE-SU-2016:1233-1, SUSE-SU-2016:1267-1, SUSE-SU-2016:1290-1, SUSE-SU-2016:1360-1, SUSE-SU-2018:0112-1, TNS-2016-10, USN-2959-1, VIGILANCE-VUL-19512, VN-2016-006, VN-2016-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. Cette vulnérabilité a initialement été corrigée dans les versions 1.0.1o et 1.0.2c, mais jamais annoncée. [grav:3/4; CVE-2016-2108]

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. [grav:3/4; CVE-2016-2107]

Un attaquant peut provoquer un buffer overflow dans EVP_EncodeUpdate(), qui est principalement utilisée par les outils en ligne de commande, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2105]

Un attaquant peut provoquer un buffer overflow dans EVP_EncryptUpdate(), qui est difficile à atteindre, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2106]

Un attaquant peut provoquer une consommation excessive de mémoire dans d2i_CMS_bio(), afin de mener un déni de service. [grav:2/4; CVE-2016-2109]

Un attaquant peut forcer la lecture à une adresse invalide dans les applications utilisant X509_NAME_oneline(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2176]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2016-0755

cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Gravité : 1/4.
Date création : 27/01/2016.
Références : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, STORM-2019-002, USN-2882-1, VIGILANCE-VUL-18826.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-3194

OpenSSL : déréférencement de pointeur NULL via Certificate Verification

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 1986593, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3194, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, HT209139, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:1327-1, RHSA-2015:2617-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, STORM-2015-017, USN-2830-1, VIGILANCE-VUL-18435.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque OpenSSL peut utiliser l'algorithme RSA PSS pour vérifier la validité de certificats X.509.

Cependant, si le paramètre "mask generation" est absent durant la vérification d'une signature au format ASN.1, OpenSSL ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-3237

curl : obtention d'information via SMB

Synthèse de la vulnérabilité

Un attaquant contrôlant un serveur SMB peut lire un fragment de la mémoire du client curl, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 17/06/2015.
Références : cpuoct2018, CVE-2015-3237, FEDORA-2015-10155, openSUSE-SU-2015:1135-1, SSA:2015-302-01, STORM-2019-002, VIGILANCE-VUL-17154.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit curl est entre autres une bibliothèque cliente pour SMB/CIFS.

Il existe une commande SMB qui a pour effet de faire envoyer au serveur par le client un bloc de données provenant typiquement d'un fichier et pour lequel la section du fichier (indes de début et longueur) est spécifiée par le serveur. Cependant, la fonction smb_request_state() du fichier "lib/smb.c" ne vérifie pas la validité de cet intervalle avant d'envoyer le contenu de la mémoire correspondant à cet intervalle.

Un attaquant contrôlant un serveur SMB peut donc lire un fragment de la mémoire du client curl, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2015-3236

curl : obtention d'authentifiants via le cache de connexions

Synthèse de la vulnérabilité

Un attaquant contrôlant un serveur HTTP peut recevoir d'un client curl des noms d'utilisateurs et les mots de passe associés.
Gravité : 2/4.
Date création : 17/06/2015.
Références : cpuoct2018, CVE-2015-3236, FEDORA-2015-10155, openSUSE-SU-2015:1135-1, SSA:2015-302-01, STORM-2019-002, VIGILANCE-VUL-17153.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit curl est entre autres une bibliothèque cliente pour HTTP.

Elle peut stocker et transmettre des authentifiants pour le mode d'authentification "HTTP Basic". Elle conserve des connexions ouvertes pour réutilisation éventuelle pour une nouvelle requête (cf. en-tête HTTP "Connection"). Cependant, la fonction de réinitialisation du client curl_easy_reset() n'efface pas ces authentifiants dans les descripteurs de connexions conservés. Donc, lorsque le client accède à une ressource protégée puis une ressource publique pour laquelle une connexion du cache est disponible, curl envoie les authentifiants provenant du descripteur de connexion du cache.

Un attaquant contrôlant un serveur HTTP peut donc recevoir d'un client curl des noms d'utilisateurs et les mots de passe associés.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Stormshield Endpoint Security :