Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch
Systèmes Linux / UNIX
Les scans de vulnérabilités Cyberwatch couvrent l’ensemble des logiciels installés via le package manager de la distribution.
Les logiciels installés via les répertoires / repositories officiels sont ainsi traités via les alertes de sécurité fournies par les éditeurs des systèmes d’exploitation.
Les logiciels installés hors procédure (binaire compilé manuellement par exemple) peuvent être analysés par Cyberwatch via les analyses personnalisées.
Logiciels tiers supportés par défaut sous Linux / UNIX
Docker
La présence et la version d’une installation de l’application Docker sont remontées via l’utilisation de la commande docker --version
.
GitLab
La détection d’une installation de GitLab se base sur l’existence d’un fichier /opt/gitlab/version-manifest.txt
sur le système.
Les versions des applications GitLab CE et GitLab EE sont extraites à partir de ce fichier.
Suite Elastic
Cyberwatch est en mesure de détecter les installations de produits de la suite Elastic :
- Elasticsearch ;
- Kibana ;
- Logstash ;
- Filebeat.
La présence et les versions de ces produits sont identifiées via la lecture de leurs fichiers de métadonnées respectifs.
Librairies installées par les commandes Pip et Gem
Cyberwatch scanne également les librairies installés par les gestionnaires Pip (Package Installer for Python) et Gem (Ruby).
Ces librairies et leurs versions sont remontées via l’utilisation des commandes respectives pip
et gem
.
Cyberwatch est en mesure de détecter uniquement les libraries installées par ces commandes visibles depuis son contexte d’exécution sur l’actif ou installées dans le contexte système (avec l’utilisateur root
).
Écosystème JavaScript
Les installations globales des logiciels suivants sont détectées :
- Node.js,
- npm,
- Yarn.
Les paquets JavaScript installés localement dans des dossiers node_modules
ne sont pour l’instant détectés que lors des scans d’images Docker.
Oracle Database
Les versions 18c et 19c sont couvertes par les scans de vulnérabilités.
Prérequis
La variable $ORACLE_HOME
doit être définie dans le contexte d’exécution de Cyberwatch :
- contexte système dans le cadre d’un scan avec agent ;
- contexte système ou de l’utilisateur qui se connecte en SSH pour un scan sans agent.
MySQL et MariaDB
La version des daemons sont détectées avec les commandes mysqld --version
et mariadbd --version
, respectivement.
Redis
La version du serveur Redis est détectée avec la commande redis-server --version
.
Images Docker
Cyberwatch supporte le scan d’images Docker. Les images Docker sont équivalentes à des systèmes Linux, tous les éléments mentionnés ci-dessus comme supportés sur les systèmes Linux le sont donc également sur Docker.
Comme il permet de facilement reproduire et relancer des environnements identiques, Docker est très utilisé dans le cadre de développement d’applications. Les dépendances de ces applications sont généralement gérées par des gestionnaires de paquets de librairies spécifiques. Cyberwatch couvre donc sur les images Docker les librairies gérées par les gestionnaires de paquets suivants :
- NPM ;
- PHP Composer ;
- Yarn.
De plus, les installations de la distribution Eclipse Temurin d’OpenJDK sont détectées.
Systèmes Windows
Les scans de vulnérabilités Cyberwatch couvrent tous les produits officiels Microsoft (socle Windows, suite Office…).
De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :
- Adobe Acrobat*
- Adobe AIR
- Adobe Creative Cloud
- Adobe Dreamweaver
- Adobe Illustrator
- Adobe InDesign
- Adobe Flash Player*
- Adobe Framemaker
- Adobe Photoshop
- Adobe Reader*
- AdoptOpenJDK JDK*
- Apache Http Server* (si installé via les MSI disponibles à cette adresse)
- Apache OpenOffice
- Apache Tomcat*
- Atlassian Jira
- Atlassian SourceTree
- AutoDesk AutoCAD
- AutoDesk AutoCAD Mechanical
- AutoDesk Inventor
- Cisco WebEx Meeting Center
- Citrix Netscaler Gateway
- Citrix Receiver Desktop
- Citrix XenDesktop
- Dell Command Update
- Docker Desktop
- FileZilla Client
- FileZilla Server
- Firefox
- Firefox ESR*
- FortiClient
- FortiClient Endpoint Management Server
- GIMP
- Git
- Google Chrome
- GNU Privacy Guard
- Horizon Client
- IBM Notes
- IBM Tivoli Storage Manager Client
- iTunes
- Jenkins
- Keepass Password Safe
- Liberica JDK*
- LibreOffice*
- MariaDB*
- McAfee ePolicy Orchestrator
- Microsoft Office 365
- Mindjet MindManager
- Miss Marple
- MongoDB*
- MySQL*
- Nextcloud
- Notepad++
- Oracle Database*
- Oracle Java*
- Oracle VM VirtualBox*
- OwnCloud
- PHP*
- PostgreSQL*
- Prikryl WinSCP
- PRTG Network Monitor
- Putty
- Python*
- RealVNC VNC Viewer
- SAP Customer Relationship Management
- SAP GUI
- Skype
- SolarWinds
- Symantec Endpoint Protection
- TeamViewer
- TechSmith SnagIT
- Thunderbird*
- Trend Micro Deep Security Agent
- Veeam Backup & Replication
- Veritas Backup Exec
- Veritas Netbackup
- Visual Studio Code
- VLC
- VMware Tools
- VMware vSphere
- VMware Workstation
- WAPT
- WinRAR
- WinSCP
- Wireshark
- XenDesktop
- Zoom
- 7-Zip
*Date de Fin de vie fournie
Systèmes macOS
Les scans de vulnérabilités Cyberwatch couvrent les produits officiels Mac (macOS, Pages, Keynote…).
De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :
- Adobe Illustrator
- Adobe InDesign
- Adobe Photoshop
- FileZilla Client
- Firefox
- FortiClient
- Google Chrome
- Oracle VM VirtualBox
- RealVNC VNC Viewer
- VLC
- Wireshark
Équipements réseaux
Les scans de vulnérabilités Cyberwatch couvrent les systèmes d’exploitation des équipements ciblés.