L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache log4j

annonce de vulnérabilité 23902

Apache Log4j : amélioration de la sécurité via SerializedLayout/JsonLayout

Synthèse de la vulnérabilité

La sécurité de Apache Log4j a été améliorée via SerializedLayout/JsonLayout.
Produits concernés : log4j.
Gravité : 1/4.
Conséquences : sans conséquence.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/09/2017.
Références : VIGILANCE-VUL-23902.

Description de la vulnérabilité

Ce bulletin concerne une amélioration de la sécurité.

Il ne décrit pas une vulnérabilité.

La sécurité de Apache Log4j a donc été améliorée via SerializedLayout/JsonLayout.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 23698

Apache Log4j : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Apache Log4j, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : log4j.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : VIGILANCE-VUL-23698.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache Log4j autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Apache Log4j, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-5645

Apache log4j : exécution de code via Socket Server Deserialization

Synthèse de la vulnérabilité

Produits concernés : log4j, Fedora, Junos Space, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2017.
Références : cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-5645, ESA-2017-05, FEDORA-2017-2ccfbd650a, FEDORA-2017-511ebfa8a3, FEDORA-2017-7e0ff7f73a, FEDORA-2017-8348115acd, FEDORA-2017-b8358cda24, JSA10838, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2423-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:2808-01, RHSA-2017:2809-01, RHSA-2017:2810-01, RHSA-2017:2811-01, RHSA-2017:2888-01, RHSA-2017:2889-01, RHSA-2017:3244-01, RHSA-2017:3399-01, RHSA-2017:3400-01, VIGILANCE-VUL-22460.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Socket Server Deserialization de Apache log4j, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 11659

Apache log4j : fuite mémoire via MDC et ThreadLocal

Synthèse de la vulnérabilité

Lorsqu'une application utilise un objet org.apache.log4j.MDC, un attaquant peut l'appeler pour provoquer une fuite mémoire, conduisant à un déni de service.
Produits concernés : log4j.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/05/2012.
Références : 50486, VIGILANCE-VUL-11659.

Description de la vulnérabilité

La classe org.apache.log4j.MDC (Mapped Diagnostic Context) permet de gérer des logs provenant de différentes sources, dans un environnement multi-thread.

La méthode MDC.remove() efface le contexte. Cependant, elle n'appelle pas la méthode ThreadLocalMap.remove() pour libérer les variables locales de ThreadLocal.

Lorsqu'une application utilise un objet org.apache.log4j.MDC, un attaquant peut donc l'appeler pour provoquer une fuite mémoire, conduisant à un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache log4j :