Cet article répertorie les attaques signalées pour les composants de bibliothèque utilisés dans NSP ou d’autres éléments de celui-ci. Bien que ces composants peuvent contenir une vulnérabilité, NSP ne les utilise pas d’une manière qui pose un risque ou ne charge pas encore la bibliothèque.
Ainsi, cet article répertorie les vulnérabilités que vous pouvez voir signalées au cours des analyses ou d’autres tests, mais qui ne présentent aucun risque pour la raison indiquée.
CVE/Reference |
Description de l’attaque |
Réponse McAfee |
CVE-2015-5477 |
CVE-2015-5477 a été signalé sur BIND :
Nommé dans ISC BIND 9.x (avant 9.9.7-P2) et 9.10.x (avant 9.10.2-P3) permet aux attaquants à distance de provoquer un déni de service (nécessite l’échec d’assertion et la sortie du démon) via des requêtes TKEY.
ou plus de détails, voir :
|
NSM est existant vulnérable à CVE-2015-5477, car NSM n’utilise pas BIND.
(Anciennement répertoriée dans McAfee Articles KB85501 et KB85440) |
CVE-2014-8146
CVE-2014-8147 |
Remarque concernant la vulnérabilité de certificat l’UEV # 602540 répertorie les vulnérabilités suivantes :
- CWE-122 : débordement de mémoire tampon basé sur le tas-CVE-2014-8146
Plusieurs écritures hors limites peuvent se produire dans la fonction resolveImplicitLevels de ubidi. c dans les versions concernées de ICU4C.
- CWE-190 : débordement d’entier ou Wraparound-CVE-2014-8147
Un dépassement sur les entiers peut se produire dans la fonction resolveImplicitLevels de ubidi. c dans les versions concernées de ICU4C, en raison de l’affectation d’une valeur Int32 à un type Int16.
Pour plus d’informations, reportez-vous aux sections suivantes : http://www.kb.cert.org/vuls/id/602540
|
Le Network Security Manager est non vulnérable vers CVE-2014-8146 et CVE-2014-8147, car ne pas Utilisez la bibliothèque ICU4C.
(Anciennement répertoriée dans McAfee article KB84803) |
CVE-2016-0777
CVE-2016-0778 |
Les vulnérabilités suivantes ont été signalées dans OpenSSH :
- CVE-2016-0777-la fonction resend_bytes dans roaming_common. c du client dans OpenSSH 5.x, 6.x, et 7.x avant 7.1P2 permet aux serveurs distants d’obtenir des informations confidentielles à partir de la mémoire du processus en demandant la transmission d’une mémoire tampon complète, comme illustré par la lecture d’une clé privée.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0777
- CVE-2016-0778-le (1) roaming_read et (2) roaming_write fonctions dans roaming_common. c du client dans OpenSSH 5.x, 6.x, et 7.x avant 7.1P2, lorsque certaines options de proxy et de transfert sont activées, les descripteurs de fichiers de connexion ne sont pas correctement maintenus, ce qui permet aux serveurs distants de provoquer un déni de service (débordement de mémoire tampon basé sur le tas) ou peut avoir un autre impact non spécifié en demandant de nombreux redirecteurs.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0778
|
Non.Network Security Manager n’est pas exécuter ou utiliser OpenSSH. Le application NSM n’est pas un client ou un serveur SSH.
(Anciennement répertoriée dans McAfee article KB86519)
|
CVE-2015-1793 |
CVE-2015-1793 a été signalé par le biais d’OpenSSL.
La fonction X509_verify_cert dans le chiffrement/x509/x509_vfy. c dans OpenSSL 1.0.1/n/nLa 1.0.1o 1.0.2b, et 1.0.2c ne traite pas correctement les contraintes de base X. 509 en matière de valeurs d’autorité de certification lors de l’identification de chaînes de certificats alternatives, ce qui permet aux attaquants à distance d’usurper un rôle d’autorité de certification et de déclencher des vérifications de certificat inattendues via un certificat feuille valide.
Pour plus d’informations, reportez-vous aux sections suivantes :
|
Non, NSM est non vulnérable vers CVE-2015-1793, car NSM n’utilise pas la version d’OpenSSL exposée à cette vulnérabilité.
(Anciennement répertoriée dans McAfee article KB85204) |
CVE-2015-4000 |
La vulnérabilité CVE-2015-4000 a été signalée par rapport au protocole TLS.
Protocole TLS 1.2 et versions antérieures (lorsqu’un suite de chiffrement DHE_EXPORT est activé sur un serveur, mais pas sur un client), ne communique pas correctement un choix DHE_EXPORT, ce qui permet aux attaquants de l’intercepteur (Man-in-the-Middle) de conduire des attaques par déclassement de chiffrement, en réécrivant le client Hello avec DHE DHE_EXPORT DHE_EXPORT remplacé par DHE, alias Logjam problème.
Pour plus d’informations, reportez-vous aux sections suivantes : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000 |
Le Network Security Manager est non vulnérable vers CVE-2015-4000, car l’exportation du chiffrement est non activé sur le gestionnaire.
(Anciennement répertoriée dans McAfee article KB84838) |