Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : deux vulnérabilités

mai 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.

Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, Brocade
Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco
AnyConnect Secure Mobility Client, Cisco ACE, ASA, IOS Cisco, IOS
XE Cisco, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime
Collaboration Assurance, Prime Collaboration Manager, Prime
Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco CUCM, Cisco
Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP
Phone, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware,
TMOS, FreeBSD, IRAD, Copssh, Data ONTAP, OpenSSL, openSUSE,
openSUSE Leap, Solaris, Pulse Connect Secure, Pulse Secure SBR,
RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, Wind River
Linux, VxWorks.

Gravité : 2/4.

Date création : 01/03/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Le fichier 2_srvr.c ne vérifie pas que la clear-key-length est
nulle pour les algorithmes non-EXPORT, donc un attaquant peut se
positionner en Man-in-the-Middle sur SSLv2, afin de lire ou
modifier des données de la session. [grav:2/4 ; CVE-2016-0703]

Le fichier 2_srvr.c écrase certains octets pour la protection
Bleichenbacher, donc un attaquant peut se positionner en
Man-in-the-Middle sur SSLv2, afin de lire ou modifier des données
de la session. [grav:2/4 ; CVE-2016-0704]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-deux-vulnerabilites-19061


Voir les articles précédents

    

Voir les articles suivants