Link Search Menu Expand Document

Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch

Systèmes Linux / UNIX

Les scans de vulnérabilités Cyberwatch couvrent l’ensemble des logiciels installés via le package manager de la distribution.

Les logiciels installés via les répertoires / repositories officiels sont ainsi traités via les alertes de sécurité fournies par les éditeurs des systèmes d’exploitation.

Les logiciels installés hors procédure (binaire compilé manuellement par exemple) peuvent être analysés par Cyberwatch via les analyses personnalisées.

Logiciels tiers supportés par défaut sous Linux / UNIX

Docker

La présence et la version d’une installation de l’application Docker sont remontées via l’utilisation de la commande docker --version.

GitLab

La détection d’une installation de GitLab se base sur l’existence d’un fichier /opt/gitlab/version-manifest.txt sur le système.

Les versions des applications GitLab CE et GitLab EE sont extraites à partir de ce fichier.

Suite Elastic

Cyberwatch est en mesure de détecter les installations de produits de la suite Elastic :

  • Elasticsearch ;
  • Kibana ;
  • Logstash ;
  • Filebeat.

La présence et les versions de ces produits sont identifiées via la lecture de leurs fichiers de métadonnées respectifs.

Librairies installées par les commandes Pip et Gem

Cyberwatch scanne également les librairies installés par les gestionnaires Pip (Package Installer for Python) et Gem (Ruby).

Ces librairies et leurs versions sont remontées via l’utilisation des commandes respectives pip et gem.

Cyberwatch est en mesure de détecter uniquement les libraries installées par ces commandes visibles depuis son contexte d’exécution sur l’actif ou installées dans le contexte système (avec l’utilisateur root).

Écosystème JavaScript

Les installations globales des logiciels suivants sont détectées :

  • Node.js,
  • npm,
  • Yarn.

Les paquets JavaScript installés localement dans des dossiers node_modules ne sont pour l’instant détectés que lors des scans d’images Docker.

Oracle Database

Les versions 18c et 19c sont couvertes par les scans de vulnérabilités.

Prérequis

La variable $ORACLE_HOME doit être définie dans le contexte d’exécution de Cyberwatch :

  • contexte système dans le cadre d’un scan avec agent ;
  • contexte système ou de l’utilisateur qui se connecte en SSH pour un scan sans agent.

MySQL et MariaDB

La version des daemons sont détectées avec les commandes mysqld --version et mariadbd --version, respectivement.

Redis

La version du serveur Redis est détectée avec la commande redis-server --version.

Images Docker

Cyberwatch supporte le scan d’images Docker. Les images Docker sont équivalentes à des systèmes Linux, tous les éléments mentionnés ci-dessus comme supportés sur les systèmes Linux le sont donc également sur Docker.

Comme il permet de facilement reproduire et relancer des environnements identiques, Docker est très utilisé dans le cadre de développement d’applications. Les dépendances de ces applications sont généralement gérées par des gestionnaires de paquets de librairies spécifiques. Cyberwatch couvre donc sur les images Docker les librairies gérées par les gestionnaires de paquets suivants :

  • NPM ;
  • PHP Composer ;
  • Yarn.

De plus, les installations de la distribution Eclipse Temurin d’OpenJDK sont détectées.

Systèmes Windows

Les scans de vulnérabilités Cyberwatch couvrent tous les produits officiels Microsoft (socle Windows, suite Office…).

De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :

  • Adobe Acrobat*
  • Adobe AIR
  • Adobe Creative Cloud
  • Adobe Dreamweaver
  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Flash Player*
  • Adobe Framemaker
  • Adobe Photoshop
  • Adobe Reader*
  • AdoptOpenJDK JDK*
  • Apache Http Server* (si installé via les MSI disponibles à cette adresse)
  • Apache OpenOffice
  • Apache Tomcat*
  • Atlassian Jira
  • Atlassian SourceTree
  • AutoDesk AutoCAD
  • AutoDesk AutoCAD Mechanical
  • AutoDesk Inventor
  • Cisco WebEx Meeting Center
  • Citrix Netscaler Gateway
  • Citrix Receiver Desktop
  • Citrix XenDesktop
  • Dell Command Update
  • Docker Desktop
  • FileZilla Client
  • FileZilla Server
  • Firefox
  • Firefox ESR*
  • FortiClient
  • FortiClient Endpoint Management Server
  • GIMP
  • Git
  • Google Chrome
  • GNU Privacy Guard
  • Horizon Client
  • IBM Notes
  • IBM Tivoli Storage Manager Client
  • iTunes
  • Jenkins
  • Keepass Password Safe
  • Liberica JDK*
  • LibreOffice*
  • MariaDB*
  • McAfee ePolicy Orchestrator
  • Microsoft Office 365
  • Mindjet MindManager
  • Miss Marple
  • MongoDB*
  • MySQL*
  • Nextcloud
  • Notepad++
  • Oracle Database*
  • Oracle Java*
  • Oracle VM VirtualBox*
  • OwnCloud
  • PHP*
  • PostgreSQL*
  • Prikryl WinSCP
  • PRTG Network Monitor
  • Putty
  • Python*
  • RealVNC VNC Viewer
  • SAP Customer Relationship Management
  • SAP GUI
  • Skype
  • SolarWinds
  • Symantec Endpoint Protection
  • TeamViewer
  • TechSmith SnagIT
  • Thunderbird*
  • Trend Micro Deep Security Agent
  • Veeam Backup & Replication
  • Veritas Backup Exec
  • Veritas Netbackup
  • Visual Studio Code
  • VLC
  • VMware Tools
  • VMware vSphere
  • VMware Workstation
  • WAPT
  • WinRAR
  • WinSCP
  • Wireshark
  • XenDesktop
  • Zoom
  • 7-Zip

*Date de Fin de vie fournie

Systèmes macOS

Les scans de vulnérabilités Cyberwatch couvrent les produits officiels Mac (macOS, Pages, Keynote…).

De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :

  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Photoshop
  • FileZilla Client
  • Firefox
  • FortiClient
  • Google Chrome
  • Oracle VM VirtualBox
  • RealVNC VNC Viewer
  • VLC
  • Wireshark

Équipements réseaux

Les scans de vulnérabilités Cyberwatch couvrent les systèmes d’exploitation des équipements ciblés.