Après Heartbleed en Avril, c'est maintenant Shellshock qui frappe le monde informatique. Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau récapitulatif par constructeur et par version avec l'impact et les actions à entreprendre. Ces informations sont fournies à titre indicatif et seront mis à jours au fil des publications des constructeurs, nous vous invitons à consultez les liens régulièrement afin de bénéficier des dernières updates constructeurs. Si vous souhaitez aller plus loin, sachez que cette faille est connu sous les références suivantes : CVE-2014-6271 & CVE-2014-7169 Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.
Produit | Versions vulnérables | Versions non vulnérables | Actions à entreprendre / Notes | Article / KB |
HID | ||||
ActivID | All | Patch à venir | Lien | |
BlueCoat | ||||
ProxySG, ProxyAV | Aucune | All | Lien | |
Cisco | ||||
ESA, SMA, Sourcefire | Aucune | LienLien | ||
All | All | LienLien | ||
F5 | ||||
LTM, ASM, GTM, LC | 11.0.0 - 11.6.0 et 10.0.0 - 10.2.4 | 11.2.1 HF5 11.4.1 HF5 | Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5 | LienLien FR |
APM | 11.0.0 - 11.6.0 et 10.1.0 - 10.2.4 | 11.2.1 HF5 11.4.1 HF5 | Interdire l'accès à partir d'internet à la WebUI de management, upgrader en HF5 | LienLien FR |
Fortinet | ||||
Fortinet | Aucune | Lien | ||
Imperva | ||||
Securesphere | Aucune | 9.0, 9.5, 10.0, 10.5, ThreatRadar | Mettre à jour les signature ADC et appliquer la signature Shellshock aux ressources protégées | Lien |
Juniper | ||||
Junos Space, STRM | All | All other products, all versions (EX, SRX, MX, MAG, SA...) | Pas de patch pour le moment. Workaround: Use access lists or firewall filters to limit access to services such as HTTP, HTTPS, and SSH to only trusted hosts.Do not use the device as a DHCP client on untrusted networks.Limit shell access on any device to only trusted users. | Lien |
PaloAlto | ||||
Pan-OS | All - Seulement pour les utilisateurs authentifiés | Mettre à jour les signatures en version 458 | ||
Simplivity | ||||
Omnicube | All | Nécessite un accès à la VM de management, Patch à venir | ||
Trend | ||||
Deep Security et Deep Discovery Inspector | Aucune | All | Sur Deep Security, appliquer l'update DSRU14-028 et assigner la signature 1006256 - GNU Bash Remote Code Execution Vulnerability et sur Deep Discovery, détection de l'attaque grâce à la règle 1618 - Shellshock HTTP REQUEST | |
Tufin | ||||
Tufin OS | All | Aucune | Demander le patch via le support | |
WebSense | ||||
WCG | all versions up until, and including, 4.3 are vulnerable | Patch / Avoid remote access to Bash on affected systems. | ||
VMware | ||||
ESXi | Aucune | All | Lien | |
Proofpoint | ||||
Sentrion | All | Patch 4.2 | Lien | |
PPS | All | Patch 6.3 | Lien | |
Infoblox | ||||
NIOS | Indirectement | NIOS 6.8.10 NIOS 6.10.8 NIOS 6.11.4 | ||
Network Automation (SPM, ACM, NetMRI) | All | 6.6.3-NETMRI-22474 6.7.3-NETMRI-22475 6.8.5-NETMRI-22472 6.8.6-NETMRI-22472 6.8.7-NETMRI-22472 | ||
EfficientIP | ||||
SolidServer | Aucune | All |