{"id":2431,"date":"2015-07-10T10:51:31","date_gmt":"2015-07-10T08:51:31","guid":{"rendered":"https:\/\/www.digdeo.fr\/?p=2431"},"modified":"2022-03-16T12:23:47","modified_gmt":"2022-03-16T11:23:47","slug":"faiblesse-openssl-cve-2015-1793","status":"publish","type":"post","link":"https:\/\/www.digdeo.fr\/articles\/securite\/faiblesse-openssl-cve-2015-1793","title":{"rendered":"Faiblesse d&rsquo;OpenSSL CVE-2015-1793"},"content":{"rendered":"\n<p>La librairie OpenSSL servant de base \u00e0 la s\u00e9curisation de beaucoup de flux pour les sites internet, la messagerie et d&rsquo;autres services a une nouvelle fois \u00e9t\u00e9 mise \u00e0 mal.<\/p>\n\n\n\n\n\n\n\n<p>N\u00e9anmoins il s&rsquo;agit plus d&rsquo;une faiblesse d&rsquo;une des s\u00e9curit\u00e9s impl\u00e9ment\u00e9 r\u00e9cemment que d&rsquo;une v\u00e9ritable faille. En effet depuis quelques versions OpenSSL va tenter de trouver une cha\u00eene de certification de remplacement si le cheminement normal \u00e9choue. Mais la tentative de recherche de cha\u00eene de remplacement comporte une faiblesse qui pourrait permettre \u00e0 un attaquant de lever certaines v\u00e9rifications sur des certificats tiers comme ceux de l&rsquo;autorit\u00e9 de certification.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risque d&rsquo;une mise \u00e0 jour OpenSSL non appliqu\u00e9e<\/h2>\n\n\n\n<p>Le risque c&rsquo;est de faire accepter un certificat non valide ou auto sign\u00e9 pour permettre un acc\u00e8s MITM Man In The Middle pour intercepter les communications.<\/p>\n\n\n\n<p>Les versions affect\u00e9es par cette faiblesse sont : <span data-affiliable=\"false\" data-affkey=\"OpenSSL\">OpenSSL<\/span> 1.0.1n, 1.0.1o, 1.0.2b et 1.0.2c<\/p>\n\n\n\n<p>Les versions corrigeant ce probl\u00e8mes sont 1.0.1p et 1.0.2d.<\/p>\n\n\n\n<p>Bien entendu la <a href=\"https:\/\/www.digdeo.fr\/infogerance\/serveurs-cloud\">mise \u00e0 jour quotidienne avec l&rsquo;infog\u00e9rance des serveurs<\/a> de nos clients a permis de corriger la faiblesse en quelques minutes une fois les correctifs disponibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La librairie OpenSSL servant de base \u00e0 la s\u00e9curisation de beaucoup de flux pour les sites internet, la messagerie et d&rsquo;autres services a une nouvelle fois \u00e9t\u00e9 mise \u00e0 mal.<\/p>\n","protected":false},"author":2,"featured_media":3053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[24],"class_list":["post-2431","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-openssl"],"_links":{"self":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/comments?post=2431"}],"version-history":[{"count":1,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2431\/revisions"}],"predecessor-version":[{"id":3054,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2431\/revisions\/3054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media\/3053"}],"wp:attachment":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media?parent=2431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/categories?post=2431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/tags?post=2431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}