Mise à jour SierraWireless ALEOS 4.4.5 pour les dispositifs AirLink

Numéro : AV18-006
Date : Le 09 janvier 2018

Objet

Le présent avis a pour but d'attirer l'attention sur une récente mise à jour du logiciel ALEOS qui corrige des vulnérabilités liées à la configuration et à des logiciels tiers.

Évaluation

ALEOS a publié des mises à jour pour corriger de multiples vulnérabilités en matière de sécurité dans de multiples produits ALEOS.

Parmi les changements inclus dans cette version, notons : certains paramètres de compte par défaut qui diminuent les risques lors de l'exposition à des réseaux non fiables; le compte de la visionneuse ACEmanager a été supprimé (1); les mises à jours micrologicielles sont désormais authentifiées; DMZ sera désactivé lorsque « Host Connection Mode » n'est pas réglé à « Ethernet Uses Public IP » et que « DMZ Enabled » est réglé à « Automatic »; ajout d'un moniteur d'espace utilisateur au système de fichier de mémoire flash.

Produits touchés :
AirLink GX400, GX440, ES440 et LS300 qui exécutent les logiciels antérieurs à la version 4.4.5.

Références CVE :

Validation des données de l'utilisateur : CVE-2017-15043
OpenSSL : CVE-2016-0701, CVE-2017-3731, CVE-2016-2181, CVE-2016-0702, CVE-2017-3732, CVE-2016-2182, CVE-2016-0705, CVE-2016-2105, CVE-2016-2183, CVE-2016-0797, CVE-2016-2106, CVE-2016-6302, CVE-2016-0798, CVE-2016-2107, CVE-2016-6303, CVE-2016-0799, CVE-2016-2109, CVE-2016-6304, CVE-2016-0800, CVE-2016-2176, CVE-2016-6306, CVE-2016-2842, CVE-2016-2177, CVE-2015-3195, CVE-2015-1794, CVE-2016-2178, CVE-2015-3197, CVE-2015-3193, CVE-2016-2179, CVE-2015-3194, CVE-2016-2180
Dropbear : CVE-2017-9078 et CVE-2017-9079
Tcpdump et Libpcap : CVE-2014-8769 et CVE-2014-8767
Noyau Linux : CVE-2017-14106, CVE-2014-7822, CVE-2014-9888, CVE-2015-3288
OpenVPN : CVE-2017-7520 et CVE-2017-7479
SNMP : CVE-2015-5621
Libcurl : CVE-2016-5421

Dnsmasq : CVE-2017-14496, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495

Mesures Recommandées

Le CCRIC recommande que les administrateurs de système testent les mises à jour diffusées par le fournisseur et qu'ils les appliquent aux plateformes touchées.

Le CCRIC recommande de vérifier sur vos solutions d'accès à distance, mobiles et hors site incluent ce type de passerelle cellulaire. Communiquez avec votre intégrateur ou votre fournisseur de service pour de plus amples renseignements sur la façon de tester et de déployer les mises à jour publiées par le fournisseur sur les différentes plateformes touchées.

Références :

Notes sur la version :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :