L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle JRE

annonce de vulnérabilité CVE-2012-1531 CVE-2012-1532 CVE-2012-1533

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, WebSphere MQ, Junos Space, Junos Space Network Management Platform, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 27.
Date création : 17/10/2012.
Références : BID-55501, BID-55538, BID-56025, BID-56033, BID-56039, BID-56043, BID-56046, BID-56051, BID-56054, BID-56055, BID-56056, BID-56057, BID-56058, BID-56059, BID-56061, BID-56063, BID-56065, BID-56067, BID-56070, BID-56071, BID-56072, BID-56075, BID-56076, BID-56079, BID-56080, BID-56081, BID-56082, BID-56083, c03595351, CERTA-2012-AVI-576, CERTA-2012-AVI-746, CERTA-2013-AVI-094, CVE-2012-1531, CVE-2012-1532, CVE-2012-1533, CVE-2012-3143, CVE-2012-3159, CVE-2012-3216, CVE-2012-4416, CVE-2012-4420, CVE-2012-5067, CVE-2012-5068, CVE-2012-5069, CVE-2012-5070, CVE-2012-5071, CVE-2012-5072, CVE-2012-5073, CVE-2012-5074, CVE-2012-5075, CVE-2012-5076, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5083, CVE-2012-5084, CVE-2012-5085, CVE-2012-5086, CVE-2012-5087, CVE-2012-5088, CVE-2012-5089, CVE-2012-5979-ERROR, DSECRG-12-039, ESX350-201302401-SG, FEDORA-2012-16346, FEDORA-2012-16351, IC89804, javacpuoct2012, MDVSA-2012:169, openSUSE-SU-2012:1419-1, openSUSE-SU-2012:1423-1, openSUSE-SU-2012:1424-1, RHSA-2012:1384-01, RHSA-2012:1385-01, RHSA-2012:1386-01, RHSA-2012:1391-01, RHSA-2012:1392-01, RHSA-2012:1465-01, RHSA-2012:1466-01, RHSA-2012:1467-01, RHSA-2012:1485-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SUSE-SU-2012:1398-1, SUSE-SU-2012:1489-1, SUSE-SU-2012:1489-2, SUSE-SU-2012:1490-1, SUSE-SU-2012:1588-1, SUSE-SU-2012:1595-1, swg21621958, swg21621959, VIGILANCE-VUL-12072, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56025, CVE-2012-5083]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56033, CVE-2012-1531]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56039, CVE-2012-5086]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56043, CVE-2012-5087]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56046, CVE-2012-1533]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56051, CVE-2012-1532]

Un attaquant peut utiliser la classe com.sun.org.glassfish.gmbal.util.GenericConstructor afin d'exécuter du code JVM arbitraire. [grav:3/4; BID-56054, CVE-2012-5076]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56055, CVE-2012-3143]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56057, CVE-2012-5088]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56059, CVE-2012-5089]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56063, CVE-2012-5084]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56072, CVE-2012-3159]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56076, CVE-2012-5068]

Lorsqu'une application Java utilise un tableau d'entiers, et la méthode Arrays.fill(), la zone mémoire du tableau n'est pas initialisée à zéro par le JRE, ce qui peut permettre à un attaquant d'obtenir un fragment de la mémoire (VIGILANCE-VUL-11929). [grav:3/4; BID-55501, BID-55538, CVE-2012-4416, CVE-2012-4420]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56056, CVE-2012-5074]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56061, CVE-2012-5071]

Un attaquant peut employer une vulnérabilité de Concurrency, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56065, CVE-2012-5069]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-56070, CVE-2012-5067]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-56079, CVE-2012-5070]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-56081, CVE-2012-5075]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-56080, CVE-2012-5073]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-56082, CVE-2012-5079, CVE-2012-5979-ERROR]

Un attaquant peut employer une vulnérabilité de Security, afin d'altérer des informations. [grav:2/4; BID-56083, CVE-2012-5072]

Un attaquant peut employer une vulnérabilité de JSSE (ROBOT Attack VIGILANCE-VUL-24749), afin de mener un déni de service. [grav:2/4; BID-56071, CVE-2012-5081]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:1/4; BID-56075, CVE-2012-3216]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:1/4; BID-56058, CVE-2012-5077]

Un attaquant peut employer une vulnérabilité de Gopher, afin d'envoyer des paquets. [grav:1/4; BID-56067, CVE-2012-5085, DSECRG-12-039]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-4416 CVE-2012-4420

Java JRE : lecture mémoire via Arrays.fill

Synthèse de la vulnérabilité

Lorsqu'une application Java utilise un tableau d'entiers, et la méthode Arrays.fill(), la zone mémoire du tableau n'est pas initialisée à zéro par le JRE, ce qui peut permettre à un attaquant d'obtenir un fragment de la mémoire.
Produits concernés : Fedora, HP-UX, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/09/2012.
Références : 7196857, BID-55501, BID-55538, c03595351, CERTA-2012-AVI-746, CVE-2012-4416, CVE-2012-4420, FEDORA-2012-16346, FEDORA-2012-16351, MDVSA-2012:169, openSUSE-SU-2012:1419-1, openSUSE-SU-2012:1423-1, openSUSE-SU-2012:1424-1, RHSA-2012:1384-01, RHSA-2012:1385-01, RHSA-2012:1386-01, RHSA-2012:1391-01, RHSA-2012:1392-01, VIGILANCE-VUL-11929.

Description de la vulnérabilité

En langage Java, un tableau est créé avec :
  tab = new int[10];
Selon les spécifications, ce tableau doit être rempli de zéros.

Ensuite, ce tableau peut être rempli de 33 avec la méthode :
  Arrays.fill(tab, 33);

Cependant, comme le compilateur détecte que le tableau va être rempli de 33, il ne le remplit pas de zéros. Ainsi, entre ces deux instructions, le tableau contient les valeurs précédemment stockées à son adresse mémoire. Le tableau contient alors des données qui peuvent être sensibles, et qui (en fonction du code) peuvent être retournées à l'attaquant.

Lorsqu'une application Java utilise un tableau d'entiers, et la méthode Arrays.fill(), la zone mémoire du tableau n'est pas initialisée à zéro par le JRE, ce qui peut donc permettre à un attaquant d'obtenir un fragment de la mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-0547

Java JRE/JDK : aggravation de vulnérabilité via AWT

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de Java AWT, afin d'aggraver la sévérité d'une autre vulnérabilité.
Produits concernés : Fedora, HP-UX, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Date création : 31/08/2012.
Références : BID-55339, c03533078, c03538957, CERTA-2012-AVI-595, CVE-2012-0547, FEDORA-2012-13127, HPSBUX02824, HPSBUX02825, MDVSA-2012:150, MDVSA-2012:150-1, openSUSE-SU-2012:1154-1, openSUSE-SU-2012:1175-1, RHSA-2012:1221-01, RHSA-2012:1222-01, RHSA-2012:1223-01, RHSA-2012:1225-01, RHSA-2012:1392-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100970, SSRT100974, SUSE-SU-2012:1148-1, SUSE-SU-2012:1231-1, VIGILANCE-VUL-11910.

Description de la vulnérabilité

Le paquetage java.awt est utilisé pour créer des interfaces utilisateur.

Un attaquant peut employer une vulnérabilité de Java AWT, afin d'aggraver la sévérité d'une autre vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-1682 CVE-2012-3136 CVE-2012-4681

Java JRE/JDK 7 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 31/08/2012.
Références : BID-55213, BID-55336, BID-55337, c03533078, CERTA-2012-ALE-005, CERTA-2012-AVI-473, CERTA-2012-AVI-595, CVE-2012-1682, CVE-2012-3136, CVE-2012-4681, FEDORA-2012-13127, HPSBUX02824, MDVSA-2012:150, MDVSA-2012:150-1, openSUSE-SU-2012:1154-1, openSUSE-SU-2012:1175-1, RHSA-2012:1221-01, RHSA-2012:1222-01, RHSA-2012:1223-01, RHSA-2012:1225-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100970, SUSE-SU-2012:1148-1, SUSE-SU-2012:1231-1, VIGILANCE-VUL-11909, VU#636312, ZDI-12-197.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer ClassFinder et getField, afin de faire exécuter du code sur la machine de la victime (VIGILANCE-VUL-11897). [grav:3/4; BID-55213, CERTA-2012-ALE-005, CERTA-2012-AVI-473, CVE-2012-4681, VU#636312]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-55336, CVE-2012-1682, ZDI-12-197]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-55337, CVE-2012-3136]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-4681

Java JRE 7 : exécution de code via ClassFinder et getField

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : Fedora, HP-UX, Windows (plateforme) ~ non exhaustif, Java OpenJDK, Java Oracle, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/08/2012.
Date révision : 28/08/2012.
Références : BID-55213, c03533078, CERTA-2012-ALE-005, CERTA-2012-AVI-473, CERTA-2012-AVI-595, CVE-2012-3539-REJECT, CVE-2012-4681, FEDORA-2012-13131, FEDORA-2012-13138, HPSBUX02824, RHSA-2012:1221-01, RHSA-2012:1222-01, RHSA-2012:1223-01, RHSA-2012:1225-01, SE-2012-01, SSRT100970, SUSE-SU-2012:1231-1, VIGILANCE-VUL-11897, VU#636312.

Description de la vulnérabilité

Le Java Plug-in est appelé pour afficher les applets Java contenues dans une page HTML. Cette applet s'exécute dans une prison, afin de ne pas accéder au système.

La méthode ClassFinder.resolveClass() (ou Class.forName("nom")) permet d'accéder à l'objet Class à partir de son nom sous forme de String.

La méthode Expression.execute() appelle une méthode sur une classe.

Un attaquant peut employer Expression.execute() avec Class.forName("sun.awt.SunToolkit") pour charger la classe "sun.awt.SunToolkit", qui est normalement un paquetage restreint. Ensuite, il peut de nouveau appeler Expression.execute() pour appeler la méthode SunToolkit.getField(Statement(setSecurityManager), "acc") pour accéder au champ restreint acc (AccessControlContext). Enfin, il peut changer les permissions (en changeant le ProtectionDomain en "file:///") du gestionnaire de sécurité.

Un attaquant peut donc créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2739

Java Langage : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/06/2012.
Références : CVE-2012-2739, VIGILANCE-VUL-11715.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte le langage Java (java.util.HashMap, Hashtable, LinkedHashMap, WeakHashMap et ConcurrentHashMap).

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant Java ont été déplacées ici.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0551 CVE-2012-1711 CVE-2012-1713

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, IBM IMS, Tivoli System Automation, WebSphere MQ, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 13/06/2012.
Références : BID-53946, BID-53947, BID-53948, BID-53949, BID-53950, BID-53951, BID-53952, BID-53953, BID-53954, BID-53956, BID-53958, BID-53959, BID-53960, c03441075, CERTA-2012-AVI-331, CERTA-2012-AVI-452, CERTA-2012-AVI-607, CERTA-2012-AVI-666, CVE-2012-0551, CVE-2012-1711, CVE-2012-1713, CVE-2012-1716, CVE-2012-1717, CVE-2012-1718, CVE-2012-1719, CVE-2012-1720, CVE-2012-1721, CVE-2012-1722, CVE-2012-1723, CVE-2012-1724, CVE-2012-1725, CVE-2012-1726, DSA-2507-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, FEDORA-2012-9541, FEDORA-2012-9545, FEDORA-2012-9590, FEDORA-2012-9593, HPSBUX02805, IC87301, javacpujun2012, MDVSA-2012:095, openSUSE-SU-2012:0828-1, PM65379, RHSA-2012:0729-01, RHSA-2012:0730-01, RHSA-2012:0734-01, RHSA-2012:1009-01, RHSA-2012:1019-01, RHSA-2012:1238-01, RHSA-2012:1243-01, RHSA-2012:1245-01, RHSA-2012:1289-01, RHSA-2012:1332-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100919, SUSE-SU-2012:0762-1, SUSE-SU-2012:1177-1, SUSE-SU-2012:1177-2, SUSE-SU-2012:1204-1, SUSE-SU-2012:1231-1, SUSE-SU-2012:1264-1, SUSE-SU-2012:1265-1, SUSE-SU-2012:1475-1, swg21615246, swg21617572, swg21632667, swg21632668, swg21633991, swg21633992, VIGILANCE-VUL-11703, VMSA-2012-0003.1, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013.1, ZDI-12-142, ZDI-12-189.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D (BasicService.showDocument), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53946, CVE-2012-1713, ZDI-12-142]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53959, CVE-2012-1721, ZDI-12-189]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53953, CVE-2012-1722]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53960, CVE-2012-1723]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53954, CVE-2012-1725]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53947, CVE-2012-1716]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53949, CVE-2012-1711]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-53948, CVE-2012-1726]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2012-0551]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'altérer des informations. [grav:2/4; BID-53950, CVE-2012-1719]

Un attaquant peut employer une vulnérabilité de CVE-2012-1724, afin de mener un déni de service. [grav:2/4; BID-53958, CVE-2012-1724]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; BID-53951, CVE-2012-1718]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-53956, CVE-2012-1720]

Un attaquant peut employer une vulnérabilité du JRE, afin d'obtenir des informations. [grav:1/4; BID-53952, CVE-2012-1717]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-5035

Java Lightweight HTTP Server : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Debian, HP-UX, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/02/2012.
Références : BID-51236, c03254184, c03350339, CVE-2011-4838-ERROR, CVE-2011-5035, DSA-2420-1, HPSBUX02757, HPSBUX02784, MDVSA-2012:021, openSUSE-SU-2012:0309-1, RHSA-2012:0139-01, RHSA-2012:0514-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100779, SSRT100871, SUSE-SU-2012:0308-1, VIGILANCE-VUL-11381.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte Java Lightweight HTTP Server.

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant Java ont été déplacées ici.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3563 CVE-2011-3571 CVE-2011-5035

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Tivoli System Automation, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 15/02/2012.
Références : BID-52009, BID-52010, BID-52011, BID-52012, BID-52013, BID-52014, BID-52015, BID-52016, BID-52017, BID-52018, BID-52019, BID-52020, BID-52161, c03254184, c03266681, c03316985, c03350339, c03358587, c03405642, CERTA-2012-AVI-085, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CERTA-2012-AVI-479, CVE-2011-3563, CVE-2011-3571, CVE-2011-5035, CVE-2012-0497, CVE-2012-0498, CVE-2012-0499, CVE-2012-0500, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0504, CVE-2012-0505, CVE-2012-0506, CVE-2012-0507, CVE-2012-0508, DSA-2420-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-1690, FEDORA-2012-1711, FEDORA-2012-1721, HPSBMU02797, HPSBMU02799, HPSBUX02757, HPSBUX02760, HPSBUX02777, HPSBUX02784, javacpufeb2012, MDVSA-2012:021, openSUSE-SU-2012:0309-1, PRE-SA-2012-01, RHSA-2012:0135-01, RHSA-2012:0139-01, RHSA-2012:0322-01, RHSA-2012:0508-01, RHSA-2012:0514-01, RHSA-2012:0702-01, RHSA-2012:1080-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100779, SSRT100805, SSRT100854, SSRT100867, SSRT100871, SUSE-SU-2012:0308-1, SUSE-SU-2012:0602-1, SUSE-SU-2012:0603-1, SUSE-SU-2012:0734-1, SUSE-SU-2012:0881-1, SUSE-SU-2012:1013-1, swg21632667, swg21632668, swg21633991, swg21633992, TPTI-12-01, TSL20120214-01, VIGILANCE-VUL-11368, VMSA-2012-0005.2, VMSA-2012-0005.4, VMSA-2012-0013, VMSA-2012-0013.2, VMSA-2012-0018.1, VMSA-2013-0003, ZDI-12-032, ZDI-12-037, ZDI-12-038, ZDI-12-039, ZDI-12-045, ZDI-12-060, ZDI-12-081, ZDI-12-082, ZDI-12-083.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52009, CVE-2012-0497]

Un attaquant peut employer une vulnérabilité de 2D (readMabCurveData nTblSize), afin d'exécuter du code. [grav:4/4; BID-52019, CVE-2012-0498, ZDI-12-032, ZDI-12-060]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52016, CVE-2012-0499]

Un attaquant peut inviter la victime à ouvrir un fichier JNLP illicite, afin de faire exécuter du code via Java Web Start Deployment. [grav:4/4; BID-52015, CVE-2012-0500, TSL20120214-01, ZDI-12-037, ZDI-12-039]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52010, CVE-2012-0508, ZDI-12-038]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-52020, CVE-2012-0504]

Un attaquant peut employer une vulnérabilité de Concurrency, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52161, CVE-2011-3571, CVE-2012-0507]

Un attaquant peut employer une vulnérabilité de I18n, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52018, CVE-2012-0503]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-52017, CVE-2012-0505]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-52011, CVE-2012-0502]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-52012, CERTA-2012-AVI-085, CVE-2011-3563]

Un attaquant peut envoyer des données HTTP postées vers Lightweight HTTP Server provoquant des collisions de stockage, afin de surcharger un serveur web distant (VIGILANCE-VUL-11381). [grav:3/4; CVE-2011-5035]

Un attaquant peut employer une archive ZIP provoquant une boucle infinie dans le JRE. [grav:3/4; BID-52013, CVE-2012-0501, PRE-SA-2012-01]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'altérer des informations. [grav:2/4; BID-52014, CVE-2012-0506]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 11212

Java : contournement de la vérification de l'update

Synthèse de la vulnérabilité

Lorsque le JRE Java se met à jour automatiquement, un attaquant peut remplacer le binaire à télécharger par un programme appelant un cheval de Troie, qui n'est pas détecté ni rejeté.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 13/12/2011.
Références : BID-50986, VIGILANCE-VUL-11212.

Description de la vulnérabilité

Le JRE Java peut se mettre à jour automatiquement. Dans ce cas, il télécharge un document XML depuis le site java.sun.com, qui indique l'url du programme de mise à jour (par exemple : http://javadl.sun.com/.../jre-6update-windows.exe). Le JRE vérifie alors que ce programme est signé par Sun, avant d'accepter de l'exécuter.

Cependant, un attaquant peut créer un fichier XML falsifié, remplaçant "jre-6update-windows.exe" par "javaws.exe" (Java Web Start), et indiquant en option un JNLP (Java Network Launching Protocol) illicite. Puis, il peut intercepter la requête du JRE vers http://javadl.sun.com/ (qui n'utilise pas TLS/SSL), et retourner à la victime le faux fichier XML. Le JRE vérifie alors que le programme est signé par Sun, c'est-à-dire qu'il vérifie que javaws.exe est signé, ce qui est le cas. Le JRE accepte ensuite d'exécuter Java Web Start avec un fichier JNLP illicite.

Lorsque le JRE Java se met à jour automatiquement, un attaquant peut donc remplacer le binaire à télécharger par un programme appelant un cheval de Troie, qui n'est pas détecté ni rejeté.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle JRE :