Après Heartbleed en Avril, c'est maintenant Shellshock qui frappe le monde informatique. Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau récapitulatif par constructeur et par version avec l'impact et les actions à entreprendre. Ces informations sont fournies à titre indicatif et seront mis à jours au fil des publications des constructeurs, nous vous invitons à consultez les liens régulièrement afin de bénéficier des dernières updates constructeurs. Si vous souhaitez aller plus loin, sachez que cette faille est connu sous les références suivantes : CVE-2014-6271 & CVE-2014-7169 Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.
| Produit | Versions vulnérables | Versions non vulnérables | Actions à entreprendre / Notes | Article / KB |
| HID | ||||
| ActivID | All | Patch à venir | Lien | |
| BlueCoat | ||||
| ProxySG, ProxyAV | Aucune | All | Lien | |
| Cisco | ||||
| ESA, SMA, Sourcefire | Aucune | LienLien | ||
| All | All | LienLien | ||
| F5 | ||||
| LTM, ASM, GTM, LC | 11.0.0 - 11.6.0 et 10.0.0 - 10.2.4 | 11.2.1 HF5 11.4.1 HF5 | Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5 | LienLien FR |
| APM | 11.0.0 - 11.6.0 et 10.1.0 - 10.2.4 | 11.2.1 HF5 11.4.1 HF5 | Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5 | LienLien FR |
| Fortinet | ||||
| Fortinet | Aucune | Lien | ||
| Imperva | ||||
| Securesphere | Aucune | 9.0, 9.5, 10.0, 10.5, ThreatRadar | Mettre à jour les signature ADC et appliquer la signature Shellshock aux ressources protégées | Lien |
| Juniper | ||||
| Junos Space, STRM | All | All other products, all versions (EX, SRX, MX, MAG, SA...) | Pas de patch pour le moment. Workaround: Use access lists or firewall filters to limit access to services such as HTTP, HTTPS, and SSH to only trusted hosts.Do not use the device as a DHCP client on untrusted networks.Limit shell access on any device to only trusted users. | Lien |
| PaloAlto | ||||
| Pan-OS | All - Seulement pour les utilisateurs authentifiés | Mettre à jour les signatures en version 458 | ||
| Simplivity | ||||
| Omnicube | All | Nécessite un accès à la VM de management, Patch à venir | ||
| Trend | ||||
| Deep Security et Deep Discovery Inspector | Aucune | All | Sur Deep Security, appliquer l'update DSRU14-028 et assigner la signature 1006256 - GNU Bash Remote Code Execution Vulnerability et sur Deep Discovery, détection de l'attaque grâce à la règle 1618 - Shellshock HTTP REQUEST | |
| Tufin | ||||
| Tufin OS | All | Aucune | Demander le patch via le support | |
| WebSense | ||||
| WCG | all versions up until, and including, 4.3 are vulnerable | Patch / Avoid remote access to Bash on affected systems. | ||
| VMware | ||||
| ESXi | Aucune | All | Lien | |
| Proofpoint | ||||
| Sentrion | All | Patch 4.2 | Lien | |
| PPS | All | Patch 6.3 | Lien | |
| Infoblox | ||||
| NIOS | Indirectement | NIOS 6.8.10 NIOS 6.10.8 NIOS 6.11.4 | ||
| Network Automation (SPM, ACM, NetMRI) | All | 6.6.3-NETMRI-22474 6.7.3-NETMRI-22475 6.8.5-NETMRI-22472 6.8.6-NETMRI-22472 6.8.7-NETMRI-22472 | ||
| EfficientIP | ||||
| SolidServer | Aucune | All | ||




