Réponse de Tondaix à l’avis de sécurité OpenSSL du 7 février 2023
Date de la dernière modification : 22/03/2023
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Réponse de Tondaix à l’avis de sécurité OpenSSL du 7 février 2023
Articles techniques ID:
KB96301
Date de la dernière modification : 22/03/2023 Environnement
versions 3.0d’OpenSSL, 1.1.1et 1.0.2
Synthèse
Mises à jour récentes de cet article
NOTE: Tondaix a créé le bulletin de sécurité suivant qui couvre cette vulnérabilité: Bulletin de sécurité SB10395: état des produits de sécurité Tuterix/Skyhigh pour OpenSSL 3.0, , 1.1.11.0.2 (CVE-2023-0286, CVE-2022-4304, CVE-2023-0215 et CVE-2022-4450) Nous avons connaissance de la version CVE-2023-0286, récemment publiée par OpenSSL. Il existe une vulnérabilité de type confusion de type liée au traitement de l’adresse X.400 dans X.509 Une évaluation de l’impact potentiel sur le logiciel Tagéix est en cours. Cet article sera mis à jour dès que nous disposerons d’informations. Etant donné la gravité de cette vulnérabilité, nous avons créé cet article pour communiquer les actions que les clients peuvent prendre pour réduire les risques dans leur environnement. Abonnez-vous à cet article pour recevoir les mises à jour relatives à la couverture et aux contre-mesures associées. Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Pour plus d’informations sur le fournisseur:
Problème
CVE-2023-0286 - OpenSSL a publié le 7 février 2023 « confusion du type d’adresse X.400 dans X.509 GeneralName ». Les CCE supplémentaires suivants sont liés à ce problème:
Solution
Il est toujours conseillé, et il est conseillé de le faire S'assurer que les logiciels et les systèmes d’exploitation sont mis à jour dès leur publication sur les patchs et les mises à jour de sécurité disponibles. Il est également conseillé d’évaluer et de mettre en œuvre des contre-mesures générales contre niveau d’entrée menaces selon les besoins de votre environnement. Pour plus d'informations, consultez KB91836 - Contre-mesures pour les menaces de vecteur d’entrée. Nous procédons à l’évaluation de la couverture du produit dans l’ensemble de notre portefeuille de solutions de sécurité en réponse à cette vulnérabilité. Cet article sera mis à jour en conséquence, car les possibilités de couverture possibles et les contre-mesures sont identifiées. Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|