L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle JavaMail

bulletin de vulnérabilité 20363

Oracle JavaMail : injection d'entête via msg.setFrom

Synthèse de la vulnérabilité

Un attaquant, qui est autorisé à choisir un nom d'expéditeur, peut employer un saut ligne, afin de forcer la méthode msg.setFrom() de Oracle JavaMail à ajouter un autre entête.
Produits concernés : Oracle JavaMail.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2016.
Références : 7529, VIGILANCE-VUL-20363.

Description de la vulnérabilité

Le produit Oracle JavaMail permet à une application Java d'envoyer un email.

La méthode msg.setFrom() définit l'expéditeur du mail. Cependant, les sauts de lignes ne sont pas filtrés dans le nom de l'expéditeur. Par exemple, "My Name \nX-SomeHeader: somedata" permet l'injection de l'entête "X-SomeHeader: somedata".

Un attaquant, qui est autorisé à choisir un nom d'expéditeur, peut donc employer un saut ligne, afin de forcer la méthode msg.setFrom() de Oracle JavaMail à ajouter un autre entête.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 16637

Oracle JavaMail : obtention d'information via Message-Id

Synthèse de la vulnérabilité

Un attaquant, recevant ou traitant un email généré par Oracle JavaMail, peut lire son entête Message-Id, afin d'obtenir des informations sensibles.
Produits concernés : Oracle JavaMail.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/04/2015.
Références : VIGILANCE-VUL-16637.

Description de la vulnérabilité

Le produit Oracle JavaMail implémente un client de messagerie.

L'entête Message-Id d'un email contient un identifiant unique pour chaque mail. Par exemple :
  Message-ID: <aléa-partie-locale@example.host>

Cependant, JavaMail construit cet identifiant à l'aide du nom de l'utilisateur courant.

Un attaquant, recevant ou traitant un email généré par Oracle JavaMail, peut donc lire son entête Message-Id, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 14768

Oracle JavaMail : injection d'entête SMTP via setSubject

Synthèse de la vulnérabilité

Un attaquant, qui est autorisé à choisir le sujet d'un email, peut employer un saut ligne, afin de forcer la méthode setSubject() de Oracle JavaMail à ajouter un autre entête SMTP.
Produits concernés : Oracle JavaMail.
Gravité : 2/4.
Conséquences : création/modification de données, transit de données.
Provenance : document.
Confiance : source unique (2/5).
Date création : 20/05/2014.
Références : CSNC-2014-001, VIGILANCE-VUL-14768.

Description de la vulnérabilité

Le produit Oracle JavaMail permet à une application Java d'envoyer un email.

La méthode setSubject() définit le sujet du mail. Cependant, les sauts de ligne ne sont pas filtrés. Par exemple, le sujet "test\r\nCc: email" injecte un entête Cc.

Un attaquant, qui est autorisé à choisir le sujet d'un email, peut donc employer un saut ligne, afin de forcer la méthode setSubject() de Oracle JavaMail à ajouter un autre entête SMTP.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle JavaMail :