L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle JRE

alerte de vulnérabilité CVE-2011-5035

Java Lightweight HTTP Server : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Debian, HP-UX, MES, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/02/2012.
Références : BID-51236, c03254184, c03350339, CVE-2011-4838-ERROR, CVE-2011-5035, DSA-2420-1, HPSBUX02757, HPSBUX02784, MDVSA-2012:021, openSUSE-SU-2012:0309-1, RHSA-2012:0139-01, RHSA-2012:0514-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100779, SSRT100871, SUSE-SU-2012:0308-1, VIGILANCE-VUL-11381.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte Java Lightweight HTTP Server.

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant Java ont été déplacées ici.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3563 CVE-2011-3571 CVE-2011-5035

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Tivoli System Automation, MES, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 15/02/2012.
Références : BID-52009, BID-52010, BID-52011, BID-52012, BID-52013, BID-52014, BID-52015, BID-52016, BID-52017, BID-52018, BID-52019, BID-52020, BID-52161, c03254184, c03266681, c03316985, c03350339, c03358587, c03405642, CERTA-2012-AVI-085, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CERTA-2012-AVI-479, CVE-2011-3563, CVE-2011-3571, CVE-2011-5035, CVE-2012-0497, CVE-2012-0498, CVE-2012-0499, CVE-2012-0500, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0504, CVE-2012-0505, CVE-2012-0506, CVE-2012-0507, CVE-2012-0508, DSA-2420-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-1690, FEDORA-2012-1711, FEDORA-2012-1721, HPSBMU02797, HPSBMU02799, HPSBUX02757, HPSBUX02760, HPSBUX02777, HPSBUX02784, javacpufeb2012, MDVSA-2012:021, openSUSE-SU-2012:0309-1, PRE-SA-2012-01, RHSA-2012:0135-01, RHSA-2012:0139-01, RHSA-2012:0322-01, RHSA-2012:0508-01, RHSA-2012:0514-01, RHSA-2012:0702-01, RHSA-2012:1080-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100779, SSRT100805, SSRT100854, SSRT100867, SSRT100871, SUSE-SU-2012:0308-1, SUSE-SU-2012:0602-1, SUSE-SU-2012:0603-1, SUSE-SU-2012:0734-1, SUSE-SU-2012:0881-1, SUSE-SU-2012:1013-1, swg21632667, swg21632668, swg21633991, swg21633992, TPTI-12-01, TSL20120214-01, VIGILANCE-VUL-11368, VMSA-2012-0005.2, VMSA-2012-0005.4, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2012-0018.1, VMSA-2013-0003, ZDI-12-032, ZDI-12-037, ZDI-12-038, ZDI-12-039, ZDI-12-045, ZDI-12-060, ZDI-12-081, ZDI-12-082, ZDI-12-083.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52009, CVE-2012-0497]

Un attaquant peut employer une vulnérabilité de 2D (readMabCurveData nTblSize), afin d'exécuter du code. [grav:4/4; BID-52019, CVE-2012-0498, ZDI-12-032, ZDI-12-060]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52016, CVE-2012-0499]

Un attaquant peut inviter la victime à ouvrir un fichier JNLP illicite, afin de faire exécuter du code via Java Web Start Deployment. [grav:4/4; BID-52015, CVE-2012-0500, TSL20120214-01, ZDI-12-037, ZDI-12-039]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52010, CVE-2012-0508, ZDI-12-038]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52020, CVE-2012-0504]

Un attaquant peut employer une vulnérabilité de Concurrency, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52161, CVE-2011-3571, CVE-2012-0507]

Un attaquant peut employer une vulnérabilité de I18n, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52018, CVE-2012-0503]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52017, CVE-2012-0505]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-52011, CVE-2012-0502]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-52012, CERTA-2012-AVI-085, CVE-2011-3563]

Un attaquant peut envoyer des données HTTP postées vers Lightweight HTTP Server provoquant des collisions de stockage, afin de surcharger un serveur web distant (VIGILANCE-VUL-11381). [grav:3/4; CVE-2011-5035]

Un attaquant peut employer une archive ZIP provoquant une boucle infinie dans le JRE. [grav:3/4; BID-52013, CVE-2012-0501, PRE-SA-2012-01]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'altérer des informations. [grav:2/4; BID-52014, CVE-2012-0506]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 11212

Java : contournement de la vérification de l'update

Synthèse de la vulnérabilité

Lorsque le JRE Java se met à jour automatiquement, un attaquant peut remplacer le binaire à télécharger par un programme appelant un cheval de Troie, qui n'est pas détecté ni rejeté.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 13/12/2011.
Références : BID-50986, VIGILANCE-VUL-11212.

Description de la vulnérabilité

Le JRE Java peut se mettre à jour automatiquement. Dans ce cas, il télécharge un document XML depuis le site java.sun.com, qui indique l'url du programme de mise à jour (par exemple : http://javadl.sun.com/.../jre-6update-windows.exe). Le JRE vérifie alors que ce programme est signé par Sun, avant d'accepter de l'exécuter.

Cependant, un attaquant peut créer un fichier XML falsifié, remplaçant "jre-6update-windows.exe" par "javaws.exe" (Java Web Start), et indiquant en option un JNLP (Java Network Launching Protocol) illicite. Puis, il peut intercepter la requête du JRE vers http://javadl.sun.com/ (qui n'utilise pas TLS/SSL), et retourner à la victime le faux fichier XML. Le JRE vérifie alors que le programme est signé par Sun, c'est-à-dire qu'il vérifie que javaws.exe est signé, ce qui est le cas. Le JRE accepte ensuite d'exécuter Java Web Start avec un fichier JNLP illicite.

Lorsque le JRE Java se met à jour automatiquement, un attaquant peut donc remplacer le binaire à télécharger par un programme appelant un cheval de Troie, qui n'est pas détecté ni rejeté.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-4448 CVE-2011-3552

Windows, Java : empoisonnement du cache DNS

Synthèse de la vulnérabilité

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS.
Produits concernés : HP-UX, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows (plateforme) ~ non exhaustif, Windows Vista, Windows XP, Java OpenJDK, Java Oracle, DNS (protocole), RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données, transit de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/10/2011.
Références : BID-50281, c03266681, CVE-2010-4448, CVE-2011-3552, HPSBUX02760, javacpuoct2011, RHSA-2012:0006-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100805, VIGILANCE-VUL-11087.

Description de la vulnérabilité

Le protocole DNS permet d'obtenir l'adresse IP associée à un nom de machine :
 - le client envoie une requête provenant d'un port UDP source de 16 bits, et contenant un identifiant TXID sur 16 bits
 - le serveur répond au port UDP source, avec le TXID reçu dans la requête
Un attaquant qui usurpe un paquet DNS de réponse doit donc deviner 32 bits, afin d'empoisonner le cache DNS du client.

Cependant, si un attaquant exécute un programme illicite sur le client qui ouvre la majorité des ports UDP, le résolveur DNS utilise alors les ports restants libres. L'attaquant n'a donc plus que les 16 bits du TXID à deviner.

Ce programme illicite peut être exécuté par un attaquant local non privilégié (sur une machine Windows partagée entre plusieurs utilisateurs). Ce programme illicite peut aussi être une applet Java située sur un site web visité par la victime.

Sous Windows, l'attaquant local est autorisé à vider le cache DNS entre chaque tentative. Il peut alors recommencer autant de fois que nécessaire jusqu'à deviner le TXID.

Un attaquant peut donc ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-3389 CVE-2011-3516 CVE-2011-3521

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VirtualCenter.
Gravité : 4/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 19/10/2011.
Références : BID-49778, BID-50211, BID-50215, BID-50216, BID-50218, BID-50220, BID-50223, BID-50224, BID-50226, BID-50229, BID-50231, BID-50234, BID-50236, BID-50237, BID-50239, BID-50242, BID-50243, BID-50246, BID-50248, BID-50250, c03122753, c03266681, c03316985, c03358587, c03405642, CERTA-2011-AVI-541, CERTA-2011-AVI-580, CERTA-2011-AVI-675, CERTA-2012-AVI-012, CERTA-2012-AVI-045, CERTA-2012-AVI-190, CERTA-2012-AVI-238, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2011-3389, CVE-2011-3516, CVE-2011-3521, CVE-2011-3544, CVE-2011-3545, CVE-2011-3546, CVE-2011-3547, CVE-2011-3548, CVE-2011-3549, CVE-2011-3550, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3555, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560, CVE-2011-3561, DSA-2356-1, DSA-2358-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, FEDORA-2011-14638, FEDORA-2011-14648, FEDORA-2011-15555, HPSBMU02797, HPSBMU02799, HPSBUX02730, HPSBUX02760, HPSBUX02777, javacpuoct2011, MDVSA-2011:170, openSUSE-SU-2011:1196-1, RHSA-2011:1380-01, RHSA-2011:1384-01, RHSA-2011:1478-01, RHSA-2012:0006-01, RHSA-2012:0034-01, RHSA-2012:0343-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100710, SSRT100805, SSRT100854, SSRT100867, SUSE-SU-2011:1298-1, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, VIGILANCE-VUL-11072, VMSA-2012-0003, VMSA-2012-0003.1, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013.1, VU#864643, ZDI-11-305, ZDI-11-306, ZDI-11-307.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50211, CVE-2011-3548]

Un attaquant peut employer une vulnérabilité de Java IIOP Deserialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50215, CVE-2011-3521, ZDI-11-306]

Un attaquant peut employer une vulnérabilité du Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50216, CVE-2011-3554]

Un attaquant peut employer une vulnérabilité de Rhino Javascript, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50218, CVE-2011-3544, ZDI-11-305]

Un attaquant peut employer une vulnérabilité de Sound MixerSequencer.nAddControllerEventCallback, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50220, CVE-2011-3545, ZDI-11-307]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50223, CVE-2011-3549]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50224, CVE-2011-3551]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50226, CVE-2011-3550]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-50229, CVE-2011-3516]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-50231, CVE-2011-3556]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-50234, CVE-2011-3557]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-50236, CVE-2011-3560]

Un attaquant peut employer une vulnérabilité du Java Runtime Environment, afin d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-50237, CVE-2011-3555]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-50239, CVE-2011-3546]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations. [grav:2/4; BID-50242, CVE-2011-3558]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-50243, CERTA-2012-AVI-238, CVE-2011-3547]

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies (VIGILANCE-VUL-11014). [grav:1/4; BID-49778, CERTA-2011-AVI-541, CERTA-2011-AVI-580, CERTA-2011-AVI-675, CERTA-2012-AVI-012, CERTA-2012-AVI-045, CERTA-2012-AVI-190, CVE-2011-3389, VU#864643]

Un attaquant peut employer une vulnérabilité de JAXWS, afin d'obtenir des informations. [grav:2/4; BID-50246, CVE-2011-3553]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:1/4; BID-50248, CVE-2011-3552]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:1/4; BID-50250, CVE-2011-3561]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 10825

Java JRE : exécution de code via .hotspotrc

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une page HTML appelant une applet Java située sur un partage réseau, afin de faire exécuter du code sur sa machine.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 11/07/2011.
Références : VIGILANCE-VUL-10825.

Description de la vulnérabilité

La Java HotSpot Virtual Machine est un composant de Java SE.

La Hotspot VM peut être paramétrée à l'aide des fichiers :
 - .hotspotrc : indique les arguments de la ligne de commande (définition de la taille mémoire, etc.)
 - .hotspot_compiler : modifie le comportement du JIT (exclusion de méthodes, etc.)
Ces deux fichiers sont généralement placés dans le répertoire de l'application Java.

Cependant, un attaquant disposant d'un partage réseau peut y déposer :
 - un programme illicite nommé "malicious.exe"
 - un fichier .hotspotrc, contenant : OnOutOfMemoryError="malicious.exe" (pour dire d'exécuter malicious.exe lorsqu'une erreur de mémoire survient)
 - une applet Java, provoquant une erreur de mémoire (out of memory)
 - un fichier HTML, appelant cette applet Java

Un attaquant peut donc inviter la victime à ouvrir cette page HTML appelant une applet Java située sur un partage réseau, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-0786 CVE-2011-0788 CVE-2011-0802

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, NSMXpress, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, vCenter Server.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, création/modification de données, effacement de données, transit de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 08/06/2011.
Références : BID-48133, BID-48134, BID-48135, BID-48136, BID-48137, BID-48138, BID-48139, BID-48140, BID-48141, BID-48142, BID-48143, BID-48144, BID-48145, BID-48146, BID-48147, BID-48148, BID-48149, c02945548, c03316985, c03358587, c03405642, CERTA-2003-AVI-005, CERTA-2011-AVI-336, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2011-0786, CVE-2011-0788, CVE-2011-0802, CVE-2011-0814, CVE-2011-0815, CVE-2011-0817, CVE-2011-0862, CVE-2011-0863, CVE-2011-0864, CVE-2011-0865, CVE-2011-0866, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-0872, CVE-2011-0873, DSA-2311-1, DSA-2358-1, FEDORA-2011-8003, FEDORA-2011-8020, FEDORA-2011-8028, HPSBMU02797, HPSBMU02799, HPSBUX02697, HPSBUX02777, javacpujune2011, MDVSA-2011:126, openSUSE-SU-2011:0633-1, openSUSE-SU-2011:0706-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2011:0856-01, RHSA-2011:0857-01, RHSA-2011:0860-01, RHSA-2011:0938-01, RHSA-2011:1087-01, RHSA-2011:1159-01, RHSA-2011:1265-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100591, SSRT100854, SSRT100867, SUSE-SA:2011:030, SUSE-SA:2011:032, SUSE-SA:2011:036, SUSE-SU-2011:0632-1, SUSE-SU-2011:0807-1, SUSE-SU-2011:0863-1, SUSE-SU-2011:0863-2, SUSE-SU-2011:0966-1, SUSE-SU-2011:1082-1, TPTI-11-06, VIGILANCE-VUL-10722, VMSA-2011-0013.1, ZDI-11-182, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191, ZDI-11-192, ZDI-11-199.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D (profil ICC), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48137, CVE-2011-0862, TPTI-11-06, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48148, CVE-2011-0873]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48143, CVE-2011-0815]

Un attaquant peut employer une vulnérabilité de Deployment (IE Browser Plugin), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48134, CVE-2011-0817, ZDI-11-182]

Un attaquant peut employer une vulnérabilité de Deployment (Java Web Start), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48138, CVE-2011-0863, ZDI-11-192]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48139, CVE-2011-0864]

Un attaquant peut employer une vulnérabilité de Soundbank Decompression, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48149, CVE-2011-0802, ZDI-11-199]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48145, CVE-2011-0814]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48142, CVE-2011-0871]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48133, CERTA-2011-AVI-336, CVE-2011-0786]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48135, CVE-2011-0788]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48136, CVE-2011-0866]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-48140, CVE-2011-0868]

Un attaquant peut employer une vulnérabilité de NIO, afin de mener un déni de service. [grav:2/4; BID-48141, CVE-2011-0872]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-48144, CVE-2011-0867]

Un attaquant peut employer une vulnérabilité de SAAJ, afin d'obtenir des informations. [grav:2/4; BID-48146, CVE-2011-0869]

Un attaquant peut employer une vulnérabilité de Deserialization, afin d'altérer des informations. [grav:1/4; BID-48147, CVE-2011-0865]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4422 CVE-2010-4447 CVE-2010-4448

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 16/02/2011.
Références : BID-46091, BID-46386, BID-46387, BID-46388, BID-46391, BID-46393, BID-46394, BID-46395, BID-46397, BID-46398, BID-46399, BID-46400, BID-46401, BID-46402, BID-46403, BID-46404, BID-46405, BID-46406, BID-46407, BID-46409, BID-46410, BID-46411, c02775276, c03316985, c03358587, c03405642, CERTA-2003-AVI-001, CERTA-2011-AVI-079, CERTA-2011-AVI-093, CERTA-2011-AVI-118, CERTA-2011-AVI-196, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, DSA-2224-1, FEDORA-2011-1631, FEDORA-2011-1645, HPSBMU02797, HPSBMU02799, HPSBUX02685, HPSBUX02777, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, openSUSE-SU-2011:0155-1, RHSA-2011:0281-01, RHSA-2011:0282-01, RHSA-2011:0335-01, RHSA-2011:0357-01, RHSA-2011:0364-01, RHSA-2011:0490-01, RHSA-2011:0870-01, RHSA-2011:0880-01, SSRT100505, SSRT100854, SSRT100867, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SA:2011:024, SUSE-SR:2011:008, SUSE-SU-2011:0490-1, SUSE-SU-2011:0823-1, VIGILANCE-VUL-10368, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2011-0013.1, VMSA-2012-0005, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment Applet2ClassLoader, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46388, CVE-2010-4452, ZDI-11-084]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46391, CVE-2010-4454]

Un attaquant peut employer un débordement dans Sound XGetSamplePtrFromSnd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46394, CVE-2010-4462, ZDI-11-085]

Un attaquant peut employer une vulnérabilité de Deployment JNLP Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46386, CVE-2010-4463, ZDI-11-086]

Un attaquant peut employer une vulnérabilité de Swing Clipboard, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46406, CVE-2010-4465, ZDI-11-083]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46395, CVE-2010-4467]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46400, CVE-2010-4469]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46403, CVE-2010-4473]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46402, CERTA-2011-AVI-093, CVE-2010-4422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46405, CVE-2010-4451]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations sur l'authentification NTLM. [grav:2/4; BID-46411, CVE-2010-4466, ZDI-11-082]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-46387, CVE-2010-4470]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-46399, CVE-2010-4471]

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java (VIGILANCE-VUL-10321). [grav:3/4; BID-46091, BID-46401, CERTA-2011-AVI-079, CERTA-2011-AVI-118, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CVE-2010-4476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46409, CVE-2010-4447]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46410, CVE-2010-4475]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-46393, CVE-2010-4468]

Un attaquant peut employer une vulnérabilité de Launcher, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-46397, CVE-2010-4450]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:2/4; BID-46398, CVE-2010-4448]

Un attaquant peut employer une vulnérabilité de XML Digital Signature, afin de mener un déni de service. [grav:2/4; BID-46404, CVE-2010-4472]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; BID-46407, CVE-2010-4474]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 10337

Java : accès fichier via JFileChooser

Synthèse de la vulnérabilité

Une applet illicite peut employer javax.swing.JFileChooser, afin de manipuler des fichiers automatiquement.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 08/02/2011.
Références : BID-46223, VIGILANCE-VUL-10337.

Description de la vulnérabilité

Le composant javax.swing.JFileChooser permet à un utilisateur de naviguer dans le système de fichiers, et de choisir un fichier.

Si ce composant est directement instancié dans une applet, une SecurityException survient. Cependant, un attaquant peut appeler javax.swing.text.html.FormView pour instancier un JFileChooser. Il peut alors automatiquement :
 - parcourir l'arborescence
 - créer un répertoire
 - renommer un fichier

Une applet illicite peut donc employer javax.swing.JFileChooser, afin de manipuler des fichiers automatiquement.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle JRE :