L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TWS

avis de vulnérabilité CVE-2013-0169

OpenSSL : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, ePO, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 12/02/2013.
Références : 1643316, c03710522, c03883001, CERTA-2013-AVI-454, CVE-2013-0169, DSA-2621-1, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESXi410-201307001, ESXi410-201307401-SG, FEDORA-2013-2793, FEDORA-2013-2834, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, HPSBUX02856, HPSBUX02909, JSA10575, JSA10759, Lucky 13, MDVSA-2013:018, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2016:0640-1, RHSA-2013:0587-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0416-01, SB10041, SSA:2013-042-01, SSRT101104, SSRT101289, SUSE-SU-2014:0320-1, VIGILANCE-VUL-12394, VMSA-2013-0009.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-12374 décrit une vulnérabilité de TLS/DTLS.

Pour OpenSSL, la solution VIGILANCE-SOL-28668 corrigeait cette vulnérabilité. Cependant, cette solution était incomplète.

Un attaquant peut donc toujours injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0166

OpenSSL : déni de service via OCSP

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur OCSP illicite, afin de stopper les applications OpenSSL qui s'y connectent.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, McAfee Email and Web Security, ePO, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, JBoss EAP par Red Hat, Slackware, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 05/02/2013.
Références : 1643316, BID-57755, BID-60268, c03710522, c03883001, CERTA-2013-AVI-099, CERTA-2013-AVI-387, CERTA-2013-AVI-454, CERTFR-2014-AVI-112, CVE-2013-0166, DSA-2621-1, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESXi410-201307001, ESXi410-201307401-SG, FEDORA-2013-2793, FEDORA-2013-2834, FreeBSD-SA-13:03.openssl, HPSBUX02856, HPSBUX02909, JSA10575, JSA10580, MDVSA-2013:018, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2016:0640-1, RHSA-2013:0587-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, sol14261, SSA:2013-040-01, SSRT101104, SSRT101289, VIGILANCE-VUL-12378, VMSA-2013-0006.1, VMSA-2013-0009, VMSA-2013-0009.1, VMSA-2013-0009.2.

Description de la vulnérabilité

L'extension OCSP (Online Certificate Status Protocol) vérifie la validité des certificats.

La fonction OCSP_basic_verify() du fichier crypto/ocsp/ocsp_vfy.c décode la réponse OCSP reçue. Cependant, si la clé est vide, un pointeur NULL est déréférencé.

Un attaquant peut donc mettre en place un serveur OCSP illicite, afin de stopper les applications OpenSSL qui s'y connectent.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2686

OpenSSL : déni de service via CBC et AES-NI

Synthèse de la vulnérabilité

Lorsqu'une application liée à OpenSSL s'exécute sur un processeur avec AES-NI, un attaquant peut stopper les sessions TLS en mode CBC.
Produits concernés : HP-UX, Tivoli Workload Scheduler, OpenSSL, openSUSE, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 05/02/2013.
Références : 1643316, BID-57755, c03883001, CERTA-2013-AVI-099, CVE-2012-2686, HPSBUX02909, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, SSA:2013-040-01, SSRT101289, VIGILANCE-VUL-12377.

Description de la vulnérabilité

Depuis 2008, certains processeurs de la famille x86 implémentent les instructions assembleur AES-NI. Elles permettent de demander au processeur d'effectuer des calculs AES en une seule instruction.

Lorsqu'une application liée à OpenSSL s'exécute sur un processeur avec AES-NI, un attaquant peut stopper les sessions TLS en mode CBC.

 L'erreur pourrait être située dans la fonction aesni_cbc_hmac_sha1_cipher() du fichier crypto/evp/e_aes_cbc_hmac_sha1.c.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-0169 CVE-2013-1619 CVE-2013-1620

TLS, DTLS : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Bouncy Castle JCE, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, Mandriva Linux, McAfee Email and Web Security, ePO, MySQL Enterprise, NetScreen Firewall, ScreenOS, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Opera, Java Oracle, Solaris, pfSense, SSL (protocole), RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 05/02/2013.
Références : 1639354, 1643316, 1672363, BID-57736, BID-57774, BID-57776, BID-57777, BID-57778, BID-57780, BID-57781, c03710522, c03883001, CERTA-2013-AVI-099, CERTA-2013-AVI-109, CERTA-2013-AVI-339, CERTA-2013-AVI-454, CERTA-2013-AVI-543, CERTA-2013-AVI-657, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-286, CVE-2013-0169, CVE-2013-1619, CVE-2013-1620, CVE-2013-1621, CVE-2013-1622-REJECT, CVE-2013-1623, CVE-2013-1624, DLA-1518-1, DSA-2621-1, DSA-2622-1, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi510-201401101-SG, FEDORA-2013-2110, FEDORA-2013-2128, FEDORA-2013-2764, FEDORA-2013-2793, FEDORA-2013-2813, FEDORA-2013-2834, FEDORA-2013-2892, FEDORA-2013-2929, FEDORA-2013-2984, FEDORA-2013-3079, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, GNUTLS-SA-2013-1, HPSBUX02856, HPSBUX02909, IC90385, IC90395, IC90396, IC90397, IC90660, IC93077, JSA10575, JSA10580, JSA10759, Lucky 13, MDVSA-2013:014, MDVSA-2013:018, MDVSA-2013:019, MDVSA-2013:040, MDVSA-2013:050, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2013:0807-1, openSUSE-SU-2016:0640-1, RHSA-2013:0273-01, RHSA-2013:0274-01, RHSA-2013:0275-01, RHSA-2013:0531-01, RHSA-2013:0532-01, RHSA-2013:0587-01, RHSA-2013:0588-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1135-01, RHSA-2013:1144-01, RHSA-2013:1181-01, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0371-01, RHSA-2014:0372-01, RHSA-2014:0896-01, RHSA-2015:1009, SOL14190, SOL15630, SSA:2013-040-01, SSA:2013-042-01, SSA:2013-242-01, SSA:2013-242-03, SSA:2013-287-03, SSRT101104, SSRT101289, SUSE-SU-2013:0328-1, SUSE-SU-2014:0320-1, SUSE-SU-2014:0322-1, swg21633669, swg21638270, swg21639354, swg21640169, VIGILANCE-VUL-12374, VMSA-2013-0006.1, VMSA-2013-0007.1, VMSA-2013-0009, VMSA-2013-0009.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015.

Description de la vulnérabilité

Le protocole TLS utilise un algorithme de chiffrement par blocs. En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc précédent.

Lorsqu'un message chiffré incorrect est reçu, un message d'erreur fatale est renvoyé vers l'expéditeur. Cependant, le temps de génération de ce message d'erreur dépend du nombre d'octets valides, utilisé par un haché MAC.

Un attaquant peut donc injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.

Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour mener l'attaque, le client TLS doit alors continuer en permanence à ouvrir une nouvelle session, dès que la précédente s'est terminée en erreur fatale.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-1541 CVE-2012-1543 CVE-2012-3213

Oracle JRE, JDK, JavaFX : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle JRE, JDK et JavaFX permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, IRAD, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 50.
Date création : 04/02/2013.
Références : 1677352, BID-57670, BID-57681, BID-57682, BID-57683, BID-57684, BID-57685, BID-57686, BID-57687, BID-57688, BID-57689, BID-57690, BID-57691, BID-57692, BID-57693, BID-57694, BID-57695, BID-57696, BID-57697, BID-57699, BID-57700, BID-57701, BID-57702, BID-57703, BID-57704, BID-57705, BID-57706, BID-57707, BID-57708, BID-57709, BID-57710, BID-57711, BID-57712, BID-57713, BID-57714, BID-57715, BID-57716, BID-57717, BID-57718, BID-57719, BID-57720, BID-57721, BID-57722, BID-57723, BID-57724, BID-57725, BID-57726, BID-57727, BID-57728, BID-57729, BID-57730, BID-57731, c03714148, c03725347, c03735640, CERTA-2013-AVI-092, CVE-2012-1541, CVE-2012-1543, CVE-2012-3213, CVE-2012-3342, CVE-2012-4301, CVE-2012-4305, CVE-2013-0351, CVE-2013-0409, CVE-2013-0419, CVE-2013-0423, CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0430, CVE-2013-0431, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0436, CVE-2013-0437, CVE-2013-0438, CVE-2013-0439, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0444, CVE-2013-0445, CVE-2013-0446, CVE-2013-0447, CVE-2013-0448, CVE-2013-0449, CVE-2013-0450, CVE-2013-1472, CVE-2013-1473, CVE-2013-1474, CVE-2013-1475, CVE-2013-1476, CVE-2013-1477, CVE-2013-1478, CVE-2013-1479, CVE-2013-1480, CVE-2013-1481, CVE-2013-1482, CVE-2013-1483, CVE-2013-1489, FEDORA-2013-1898, FEDORA-2013-2188, FEDORA-2013-2197, FEDORA-2013-2205, FEDORA-2013-2209, HPSBUX02857, HPSBUX02864, HPSBUX02867, IC90659, javacpufeb2013, MDVSA-2013:010, MDVSA-2013:095, openSUSE-SU-2013:0308-1, openSUSE-SU-2013:0312-1, openSUSE-SU-2013:0377-1, RHSA-2013:0236-01, RHSA-2013:0237-01, RHSA-2013:0245-01, RHSA-2013:0246-01, RHSA-2013:0247-01, RHSA-2013:0624-01, RHSA-2013:0625-01, RHSA-2013:0626-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SE-2012-01, SSRT101103, SSRT101156, SUSE-SU-2013:0315-1, SUSE-SU-2013:0440-1, SUSE-SU-2013:0440-2, SUSE-SU-2013:0440-3, SUSE-SU-2013:0440-4, SUSE-SU-2013:0440-6, SUSE-SU-2013:0456-1, SUSE-SU-2013:0456-2, SUSE-SU-2013:0456-3, SUSE-SU-2013:0456-4, swg21627634, swg21633311, swg21633669, swg21633674, swg21645096, swg21645100, VIGILANCE-VUL-12368, VU#858729, ZDI-13-010, ZDI-13-011, ZDI-13-012, ZDI-13-013, ZDI-13-022, ZDI-13-023.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE, JDK et JavaFX. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57681, CVE-2013-0437]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57686, CVE-2013-1478]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57687, CVE-2013-0442]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57689, CVE-2013-0445]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57691, CVE-2013-1480, ZDI-13-022]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57692, CVE-2013-0441]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57694, CVE-2013-1475]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57696, CVE-2013-1476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57697, CVE-2012-1541]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57699, CVE-2013-0446]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57700, CVE-2012-3342]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57703, CVE-2013-0450]

Un attaquant peut employer une vulnérabilité de JavaFX D3DRendererDelegate, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57706, CVE-2013-1479, ZDI-13-023]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57709, CVE-2013-0425]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57711, CVE-2013-0426]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57713, CVE-2013-0428]

Un attaquant peut employer une vulnérabilité de Scripting NativeJavaConstructor, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57717, CVE-2012-3213, ZDI-13-011]

Un attaquant peut employer une vulnérabilité de Sound PV_ProcessSampleWithSMOD, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57718, CVE-2013-1481, ZDI-13-010]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57721, CVE-2013-0436]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57725, CVE-2013-0439]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57682, CVE-2013-0447]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57683, CVE-2013-1472]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57684, CVE-2012-4301]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57685, CVE-2013-1477]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57688, CVE-2013-1482]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57693, CVE-2013-1483]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57690, CVE-2013-1474]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57695, CVE-2012-4305]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57701, CVE-2013-0444]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57710, CVE-2013-0429]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57714, CVE-2013-0419]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57716, CVE-2013-0423]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57705, CVE-2012-1543, ZDI-13-012, ZDI-13-013]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57720, CVE-2013-0351]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-57722, CVE-2013-0430]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-57727, CVE-2013-0432]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-57704, CVE-2013-0449]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-57731, CVE-2013-1473]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations. [grav:2/4; BID-57729, CVE-2013-0435]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; BID-57730, CVE-2013-0434]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-57728, CVE-2013-0409]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-57726, CVE-2013-0431]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-57724, CVE-2013-0427]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-57723, CVE-2013-0448]

Un attaquant peut employer une vulnérabilité de Networking, afin d'altérer des informations. [grav:2/4; BID-57719, CVE-2013-0433]

Un attaquant peut employer une vulnérabilité de RMI, afin d'altérer des informations. [grav:2/4; BID-57715, CVE-2013-0424]

Un attaquant peut employer une vulnérabilité de JSSE, afin de mener un déni de service. [grav:2/4; BID-57712, CVE-2013-0440]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-57708, CVE-2013-0438]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-57702, CVE-2013-0443]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:1/4; BID-57707, CVE-2013-1489, SE-2012-01]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-2131

OpenSSL 0.9.8 : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, HP-UX, AIX, Tivoli Workload Scheduler, Junos Space, Mandriva Linux, OpenSSL, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 24/04/2012.
Références : 1643316, BID-53212, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2131, DSA-2454-2, HPSBUX02782, JSA10659, MDVSA-2012:064, RHSA-2012:0518-01, RHSA-2012:0522-01, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, VIGILANCE-VUL-11564.

Description de la vulnérabilité

La version 0.9.8v d'OpenSSL a été publiée pour corriger la vulnérabilité VIGILANCE-VUL-11559.

Cependant, cette version ne corrigeait pas complètement la vulnérabilité.

Un attaquant peut donc toujours employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Junos Space, Juniper SA, Juniper SBR, Mandriva Linux, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4619

OpenSSL : déni de service via SGC

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, OpenSSL, openSUSE, Solaris, JBoss EAP par Red Hat, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/03/2012.
Références : 1643316, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-479, CVE-2011-4619, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FreeBSD-SA-12:01.openssl, HPSBUX02782, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL15389, SOL15461, SSRT100844, VIGILANCE-VUL-11428, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

La technologie SGC (Server Gated Cryptography) permet de gérer les algorithmes/clés faibles. Elle est considérée comme obsolète.

Un attaquant peut employer la fonctionnalité de redémarrage du handshake SGC sans le message Client Hello, afin de mener un déni de service.

Cette vulnérabilité est due à une mauvaise correction de CVE-2011-4619 (VIGILANCE-VUL-11257).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0884

OpenSSL : attaque Bleichenbacher sur CMS et PKCS7

Synthèse de la vulnérabilité

L'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Produits concernés : IPSO, Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, Mandriva Linux, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/03/2012.
Références : 1643316, BID-52428, c03333987, CERTA-2012-AVI-134, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CVE-2012-0884, DSA-2454-1, FEDORA-2012-4659, FEDORA-2012-4665, FreeBSD-SA-12:01.openssl, HPSBUX02782, MDVSA-2012:038, openSUSE-SU-2012:0547-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:0426-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, sk76360, SSRT100844, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11427.

Description de la vulnérabilité

Le format PKCS#7 permet de représenter un document signé ou chiffré. CMS (Cryptographic Message Syntax) est une amélioration de PKCS#7. S/MIME utilisait PKCS#7, et utilise maintenant CMS. TLS/SSL utilise ni PKCS#7 ni CMS.

En 1998, Daniel Bleichenbacher a proposé une attaque déterminant si des données en clair font partie de données chiffrées utilisant des blocs PKCS#1. Cette attaque est nommée "Million Message Attack" car elle nécessite d'interroger de nombreuses fois un oracle.

Cependant, l'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0050

OpenSSL : déni de service via DTLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message DTLS trop court, afin de forcer OpenSSL à lire à une adresse mémoire invalide, ce qui stoppe l'application.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, Tivoli Workload Scheduler, Mandriva Linux, NetBSD, OpenSSL, openSUSE, Solaris, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 19/01/2012.
Références : 1643316, BID-51563, c03169289, CERTA-2012-AVI-028, CERTA-2012-AVI-479, CVE-2012-0050, DSA-2392-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi410-201208101-SG, ESXi500-201212102-SG, FEDORA-2012-0702, FEDORA-2012-0708, HPSBUX02737, MDVSA-2012:011, openSUSE-SU-2012:0266-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, SOL15417, SSRT100747, VIGILANCE-VUL-11308, VMSA-2012-0005.2, VMSA-2012-0012.1, VMSA-2012-0012.2, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2013-0003.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

La fonction dtls1_process_record() du fichier ssl/d1_pkt.c analyse le message DTLS reçu. Cependant, si la taille du message est plus courte que la taille du MAC (Message Authentication Code), la fonction dtls1_process_record() utilise une valeur rr->length négative comme indice d'un tableau à lire.

Un attaquant peut donc envoyer un message DTLS trop court, afin de forcer OpenSSL à lire à une adresse mémoire invalide, ce qui stoppe l'application.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TWS :