L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de JBoss RESTEasy OpenSource

vulnérabilité CVE-2017-7561

JBoss RESTEasy : vulnérabilité via HTTP Vary Header

Synthèse de la vulnérabilité

Produits concernés : RESTEasy JBoss OpenSource, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2017.
Références : CVE-2017-7561, RESTEASY-1704, RHSA-2018:0002-01, RHSA-2018:0003-01, RHSA-2018:0004-01, RHSA-2018:0005-01, RHSA-2018:0478-01, RHSA-2018:0479-01, RHSA-2018:0480-01, RHSA-2018:0481-01, VIGILANCE-VUL-23840.

Description de la vulnérabilité

Une vulnérabilité via HTTP Vary Header de JBoss RESTEasy a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-6348

JBoss RESTEasy : Cross Site Scripting via JacksonJsonpInterceptor

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via JacksonJsonpInterceptor de JBoss RESTEasy, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : RESTEasy JBoss OpenSource.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : source unique (2/5).
Date création : 13/04/2017.
Références : 1372129, CVE-2016-6348, VIGILANCE-VUL-22455.

Description de la vulnérabilité

Le produit JBoss RESTEasy dispose d'un service web.

Cependant, les données reçues via JacksonJsonpInterceptor ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via JacksonJsonpInterceptor de JBoss RESTEasy, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-6345 CVE-2016-6346

JBoss RESTEasy : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de JBoss RESTEasy.
Produits concernés : RESTEasy JBoss OpenSource, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/09/2016.
Références : 1372117, 1372120, CVE-2016-6345, CVE-2016-6346, RHSA-2017:0517-01, RHSA-2017:0826-01, RHSA-2017:0827-01, RHSA-2017:0828-01, RHSA-2017:0829-01, RHSA-2017:1675-01, RHSA-2017:1676-01, RHSA-2018:0002-01, RHSA-2018:0003-01, RHSA-2018:0004-01, RHSA-2018:0005-01, VIGILANCE-VUL-20541.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans JBoss RESTEasy.

Un attaquant peut contourner les mesures de sécurité via Async Jobs, afin d'obtenir des informations sensibles. [grav:2/4; 1372117, CVE-2016-6345]

Un attaquant peut provoquer une erreur fatale via GZIPInterceptor, afin de mener un déni de service. [grav:2/4; 1372120, CVE-2016-6346]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3490

JBoss RESTEasy : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML illicites à JBoss RESTEasy, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Fedora, RESTEasy JBoss OpenSource, Oracle Communications, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2015.
Références : 1107901, cpuoct2018, CVE-2014-3490, FEDORA-2014-16845, RHSA-2014:1011-01, RHSA-2014:1039-01, RHSA-2014:1040-01, RHSA-2014:1298-01, RHSA-2014:1904-01, RHSA-2015:0125-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:1009, VIGILANCE-VUL-16714.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de JBoss RESTEasy autorise les entités externes.

Un attaquant peut donc transmettre des données XML illicites à JBoss RESTEasy, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur JBoss RESTEasy OpenSource :