Vigil@nce - OpenSSL : multiples vulnérabilités
mars 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco
ESA, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco
Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime
DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco
MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless
Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla
Server, FreeBSD, AIX, Copssh, Juniper Network Connect, ePO,
Meinberg NTP Server, OpenSSL, openSUSE Leap, pfSense, Pulse
Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel,
Nessus, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans OpenSSL.
Un attaquant peut forcer la lecture à une adresse invalide via
Truncated Packet, afin de mener un déni de service, ou d’obtenir
des informations sensibles. [grav:2/4 ; CVE-2017-3731]
Un attaquant peut forcer le déréférencement d’un pointeur NULL
via DHE/ECDHE Parameters, afin de mener un déni de service.
[grav:2/4 ; CVE-2017-3730]
Un attaquant peut utiliser une erreur propagation de la retenue
dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4 ;
CVE-2017-3732]
Une erreur se produit dans la Broadwell-specific Montgomery
Multiplication Procedure, mais sans impact apparent. [grav:1/4 ;
CVE-2016-7055]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-multiples-vulnerabilites-21692