Faille bash : Shellshock

3 min. lecture

Share

Après Heartbleed en Avril, c'est maintenant Shellshock qui frappe le monde informatique. Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau récapitulatif par constructeur et par version avec l'impact et les actions à entreprendre. Ces informations sont fournies à titre indicatif et seront mis à jours au fil des publications des constructeurs, nous vous invitons à consultez les liens régulièrement afin de bénéficier des dernières updates constructeurs. Si vous souhaitez aller plus loin, sachez que cette faille est connu sous les références suivantes : CVE-2014-6271 & CVE-2014-7169 Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.

ProduitVersions vulnérablesVersions non vulnérablesActions à entreprendre / NotesArticle / KB
HID
ActivIDAllPatch à venirLien
BlueCoat
ProxySG, ProxyAVAucuneAllLien
Cisco
ESA, SMA, SourcefireAucuneLienLien
AllAllLienLien
F5
LTM, ASM, GTM, LC11.0.0 - 11.6.0 et 10.0.0 - 10.2.411.2.1 HF5 11.4.1 HF5Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5LienLien FR
APM11.0.0 - 11.6.0 et 10.1.0 - 10.2.411.2.1 HF5 11.4.1 HF5Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5LienLien FR
Fortinet
FortinetAucuneLien
Imperva
SecuresphereAucune9.0, 9.5, 10.0, 10.5, ThreatRadarMettre à jour les signature ADC et appliquer la signature Shellshock aux ressources protégéesLien
Juniper
Junos Space, STRMAllAll other products, all versions (EX, SRX, MX, MAG, SA...)Pas de patch pour le moment. Workaround: Use access lists or firewall filters to limit access to services such as HTTP, HTTPS, and SSH to only trusted hosts.Do not use the device as a DHCP client on untrusted networks.Limit shell access on any device to only trusted users.Lien
PaloAlto
Pan-OSAll - Seulement pour les utilisateurs authentifiésMettre à jour les signatures en version 458
Simplivity
OmnicubeAllNécessite un accès à la VM de management, Patch à venir
Trend
Deep Security et Deep Discovery InspectorAucuneAllSur Deep Security, appliquer l'update DSRU14-028 et assigner la signature 1006256 - GNU Bash Remote Code Execution Vulnerability et sur Deep Discovery, détection de l'attaque grâce à la règle 1618 - Shellshock HTTP REQUEST
Tufin
Tufin OSAllAucuneDemander le patch via le support
WebSense
WCGall versions up until, and including, 4.3 are vulnerablePatch / Avoid remote access to Bash on affected systems.
VMware
ESXiAucuneAllLien
Proofpoint
SentrionAllPatch 4.2Lien
PPSAllPatch 6.3Lien
Infoblox
NIOSIndirectementNIOS 6.8.10 NIOS 6.10.8 NIOS 6.11.4
Network Automation (SPM, ACM, NetMRI)All6.6.3-NETMRI-22474 6.7.3-NETMRI-22475 6.8.5-NETMRI-22472 6.8.6-NETMRI-22472 6.8.7-NETMRI-22472
EfficientIP
SolidServerAucuneAll

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés