Vigil@nce - OpenSSL : deux vulnérabilités
mai 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, Brocade
Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco
AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS Cisco, IOS
XE Cisco, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime
Collaboration Assurance, Prime Collaboration Manager, Prime
Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco
Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP
Phone, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware,
TMOS, FreeBSD, IRAD, Copssh, Data ONTAP, OpenSSL, openSUSE,
openSUSE Leap, Solaris, Pulse Connect Secure, Pulse Secure SBR,
RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, Wind River
Linux, VxWorks.
Gravité : 2/4.
Date création : 01/03/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans OpenSSL.
Le fichier 2_srvr.c ne vérifie pas que la clear-key-length est
nulle pour les algorithmes non-EXPORT, donc un attaquant peut se
positionner en Man-in-the-Middle sur SSLv2, afin de lire ou
modifier des données de la session. [grav:2/4 ; CVE-2016-0703]
Le fichier 2_srvr.c écrase certains octets pour la protection
Bleichenbacher, donc un attaquant peut se positionner en
Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données
de la session. [grav:2/4 ; CVE-2016-0704]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-deux-vulnerabilites-19061