L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de WebLogic : multiples vulnérabilités

Synthèse de la vulnérabilité 

Plusieurs vulnérabilités permettent à un attaquant d'obtenir des informations ou d'accroître ses privilèges.
Systèmes vulnérables : WebLogic.
Gravité de cette menace : 2/4.
Date de création : 24/05/2005.
Dates de révisions : 25/05/2005, 30/05/2005, 25/08/2005.
Références de cette faille : BEA05-75.00, BEA05-76.00, BEA05-77.00, BEA05-78.00, BEA05-79.00, BEA05-80.00, BEA05-81.00, BEA05-82.00, BEA-075, BEA-076, BEA-077, BEA-078, BEA-079, BEA-080, BEA-081, BEA-082, BID-13717, BID-13793, BID-13794, BID-14657, V6-BEAMULVUL, VIGILANCE-VUL-4976.

Description de la vulnérabilité 

BEA Systems a publié plusieurs vulnérabilités et documents concernant la sécurité.

BEA05-75 : un attaquant disposant du rôle Monitor peut altérer des "JDBC connection pools"
BEA05-76 : certaines exceptions peuvent conduire au fonctionnement incorrect de l'environnement de sécurité
BEA05-77 : un utilisateur n'est pas délogué lorsqu'une application est redéployée
BEA05-78 : lorsqu'un mot de passe incorrect est saisi, il s'affiche
BEA05-79 : un attaquant peut employer un cookie contenant une machine et un port illicite, afin de s'y connecter
BEA05-80 : une attaque de type Cross Site Scripting est notamment présente dans les exemples
BEA05-81 : un attaquant peut obtenir des informations et mener un déni de service contre le serveur LDAP
BEA05-82 : un débordement peut conduire à une boucle dans un thread, causant un déni de service
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme WebLogic.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte sécurité.

Solutions pour cette menace 

WebLogic : correctifs.
Chaque annonce liste les correctifs en fonction des versions.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.