Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : sept vulnérabilités

mai 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.

Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, Brocade
Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco
AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS Cisco, IOS
XE Cisco, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime
Collaboration Assurance, Prime Collaboration Manager, Prime
Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco
Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP
Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian,
ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, FileZilla Server,
FreeBSD, AIX, IRAD, Tivoli Workload Scheduler, Copssh, McAfee Web
Gateway, Meinberg NTP Server, Data ONTAP, Snap Creator Framework,
ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, Pulse Connect
Secure, Pulse Secure SBR, Puppet, RHEL, Red Hat JBoss EAP, ROX,
SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS
Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid
Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS,
SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS
SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS
SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE
Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Wind River Linux,
VxWorks.

Gravité : 2/4.

Date création : 01/03/2016.

Date révision : 07/03/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle sur un
serveur utilisant SSLv2 les algorithmes EXPORT (cette
configuration est considérée comme faible depuis des années),
afin de lire ou modifier des données de la session. [grav:2/4 ;
CVE-2016-0800, VU#583776]

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée lorsque OpenSSL traite une clé privée DSA (cette
situation est rare), afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4 ; CVE-2016-0705]

Un attaquant peut lire un fragment de la mémoire via
SRP_VBASE_get_by_user, afin d’obtenir des informations sensibles.
[grav:1/4 ; CVE-2016-0798]

Un attaquant peut forcer le déréférencement d’un pointeur NULL
dans BN_hex2bn(), afin de mener un déni de service. [grav:1/4 ;
CVE-2016-0797]

Un attaquant peut utiliser une chaîne très longue (taille
INT_MAX), pour provoquer une corruption de mémoire dans les
fonctions BIO_*printf(), afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4 ; CVE-2016-0799]

Un attaquant peut utiliser des conflits de cache sur Intel
Sandy-Bridge, afin d’obtenir des clés RSA. [grav:1/4 ;
CVE-2016-0702]

Un attaquant peut utiliser une chaîne très longue (taille
INT_MAX), pour provoquer une corruption de mémoire dans la
fonction interne doapr_outch(), afin de mener un déni de service,
et éventuellement d’exécuter du code. [grav:2/4 ; CVE-2016-2842]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-sept-vulnerabilites-19060


Voir les articles précédents

    

Voir les articles suivants