L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun J2SE

bulletin de vulnérabilité informatique CVE-2010-4422 CVE-2010-4447 CVE-2010-4448

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 16/02/2011.
Références : BID-46091, BID-46386, BID-46387, BID-46388, BID-46391, BID-46393, BID-46394, BID-46395, BID-46397, BID-46398, BID-46399, BID-46400, BID-46401, BID-46402, BID-46403, BID-46404, BID-46405, BID-46406, BID-46407, BID-46409, BID-46410, BID-46411, c02775276, c03316985, c03358587, c03405642, CERTA-2003-AVI-001, CERTA-2011-AVI-079, CERTA-2011-AVI-093, CERTA-2011-AVI-118, CERTA-2011-AVI-196, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, DSA-2224-1, FEDORA-2011-1631, FEDORA-2011-1645, HPSBMU02797, HPSBMU02799, HPSBUX02685, HPSBUX02777, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, openSUSE-SU-2011:0155-1, RHSA-2011:0281-01, RHSA-2011:0282-01, RHSA-2011:0335-01, RHSA-2011:0357-01, RHSA-2011:0364-01, RHSA-2011:0490-01, RHSA-2011:0870-01, RHSA-2011:0880-01, SSRT100505, SSRT100854, SSRT100867, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SA:2011:024, SUSE-SR:2011:008, SUSE-SU-2011:0490-1, SUSE-SU-2011:0823-1, VIGILANCE-VUL-10368, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2011-0013.1, VMSA-2012-0005, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment Applet2ClassLoader, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46388, CVE-2010-4452, ZDI-11-084]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46391, CVE-2010-4454]

Un attaquant peut employer un débordement dans Sound XGetSamplePtrFromSnd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46394, CVE-2010-4462, ZDI-11-085]

Un attaquant peut employer une vulnérabilité de Deployment JNLP Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46386, CVE-2010-4463, ZDI-11-086]

Un attaquant peut employer une vulnérabilité de Swing Clipboard, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46406, CVE-2010-4465, ZDI-11-083]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46395, CVE-2010-4467]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46400, CVE-2010-4469]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46403, CVE-2010-4473]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46402, CERTA-2011-AVI-093, CVE-2010-4422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46405, CVE-2010-4451]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations sur l'authentification NTLM. [grav:2/4; BID-46411, CVE-2010-4466, ZDI-11-082]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-46387, CVE-2010-4470]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-46399, CVE-2010-4471]

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java (VIGILANCE-VUL-10321). [grav:3/4; BID-46091, BID-46401, CERTA-2011-AVI-079, CERTA-2011-AVI-118, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CVE-2010-4476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46409, CVE-2010-4447]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46410, CVE-2010-4475]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-46393, CVE-2010-4468]

Un attaquant peut employer une vulnérabilité de Launcher, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-46397, CVE-2010-4450]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:2/4; BID-46398, CVE-2010-4448]

Un attaquant peut employer une vulnérabilité de XML Digital Signature, afin de mener un déni de service. [grav:2/4; BID-46404, CVE-2010-4472]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; BID-46407, CVE-2010-4474]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 10337

Java : accès fichier via JFileChooser

Synthèse de la vulnérabilité

Une applet illicite peut employer javax.swing.JFileChooser, afin de manipuler des fichiers automatiquement.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 08/02/2011.
Références : BID-46223, VIGILANCE-VUL-10337.

Description de la vulnérabilité

Le composant javax.swing.JFileChooser permet à un utilisateur de naviguer dans le système de fichiers, et de choisir un fichier.

Si ce composant est directement instancié dans une applet, une SecurityException survient. Cependant, un attaquant peut appeler javax.swing.text.html.FormView pour instancier un JFileChooser. Il peut alors automatiquement :
 - parcourir l'arborescence
 - créer un répertoire
 - renommer un fichier

Une applet illicite peut donc employer javax.swing.JFileChooser, afin de manipuler des fichiers automatiquement.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-0887

Java JRE/JDK 6 : exécution de code via Java Plug-in

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : Java OpenJDK, Java Oracle, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 16/04/2010.
Références : BID-39492, CVE-2010-0887, RHSA-2010:0356-02, RHSA-2010:0549-01, VIGILANCE-VUL-9594.

Description de la vulnérabilité

Le Java Plug-in est appelé pour afficher les applets Java contenues dans une page HTML.

Une vulnérabilité inconnue de Java Plug-in permet de faire exécuter du code. Les versions 6 Update 18 et 19 sont impactées sous Windows, Solaris et Linux, installé sur un processeur 32 bits.

Un attaquant peut donc créer une page HTML contenant une applet Java illicite, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0886 CVE-2010-1423

Java JRE/JDK 6 : exécution de code via Java Deployment Toolkit

Synthèse de la vulnérabilité

Lorsque Java Deployment Toolkit est installé, un attaquant peut créer un document HTML exécutant du code Java ou une commande Shell.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, Java Oracle, RHEL, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/04/2010.
Date révision : 15/04/2010.
Références : 2508272, BID-39346, CVE-2010-0886, CVE-2010-1423, MS11-027, RHSA-2010:0356-02, VIGILANCE-VUL-9569, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#886582.

Description de la vulnérabilité

L'outil Java Deployment Toolkit est installé en tant qu'ActiveX (Internet Explorer) ou plugin NPAPI (Firefox), afin de distribuer facilement des applications Java en utilisant des fichiers JNLP.

La méthode launch() ou le paramètre launchjnlp de Java Deployment Toolkit indiquent les paramètres à transmettre à Java Web Start.

Cependant, Java Web Start accepte des paramètres dangereux :
 - pour charger une DLL : -J-XXaltjvm=\\1.2.3.4\evil.dll
 - pour utiliser une archive JAR : -J-jar -J\\1.2.3.4\exploit.jar

Un attaquant peut donc créer un document HTML, appelant Java Deployment Toolkit, puis Java Web Start, pour exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2009-3910 CVE-2010-0082

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 31/03/2010.
Références : BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39093, BID-39094, BID-39095, BID-39096, BID-39559, c02122104, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-192, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2009-3910, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0089, CVE-2010-0090, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, FEDORA-2010-6025, FEDORA-2010-6039, FEDORA-2010-6279, HPSBMU02799, HPSBUX02524, javacpumar2010, MDVSA-2010:084, RHSA-2010:0337-01, RHSA-2010:0338-01, RHSA-2010:0339-01, RHSA-2010:0383-01, RHSA-2010:0408-01, RHSA-2010:0471-01, RHSA-2010:0489-01, RHSA-2010:0574-01, RHSA-2010:0586-01, RHSA-2010:0865-02, SSRT100089, SSRT100867, SUSE-SA:2010:026, SUSE-SA:2010:028, SUSE-SR:2010:008, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:017, VIGILANCE-VUL-9550, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Vingt quatre vulnérabilités conduisent à l'exécution de code. [grav:3/4; BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39094, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, CVE-2010-0082, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0090, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39093, CERTA-2010-AVI-192, CVE-2010-0084]

Un attaquant peut mener un déni de service de Java Web Start. [grav:2/4; BID-39095, CVE-2010-0089]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39096, CVE-2010-0091]

Un buffer overflow de HsbParser.getSoundBank() conduit à l'exécution de code. [grav:3/4; BID-39559, CVE-2009-3910]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2625

Apache Xerces2 Java, Java JRE/JDK, OpenJDK : corruption de mémoire via XML

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML contenant un octet illicite qui corrompt la mémoire, afin de mener un déni de service ou d'exécuter du code dans Apache Xerces2 Java, Java JRE/JDK ou OpenJDK.
Produits concernés : Xerces Java, Debian, HP-UX, Mandriva Linux, Java OpenJDK, openSUSE, Oracle GlassFish Server, Java Oracle, RHEL, JBoss EAP par Red Hat, Slackware, Sun AS, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 10/08/2009.
Date révision : 09/12/2009.
Références : 272209, 6870754, BID-35958, CVE-2009-2625, DSA-1984-1, FICORA #245608, HPSBUX02476, MDVSA-2011:108, RHSA-2009:1199-01, RHSA-2009:1200-01, RHSA-2009:1201-01, RHSA-2009:1505-01, RHSA-2009:1582-01, RHSA-2009:1615-01, RHSA-2011:0858-01, RHSA-2012:0725-01, RHSA-2012:1232-01, RHSA-2012:1537-01, RHSA-2013:0763-01, SSA:2011-041-02, SSRT090250, SUSE-SR:2009:014, SUSE-SR:2009:016, SUSE-SR:2009:017, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:014, SUSE-SR:2010:015, VIGILANCE-VUL-8925.

Description de la vulnérabilité

Les produits Apache Xerces2 Java, Java JRE/JDK et OpenJDK manipulent des données XML. Ils partagent la même vulnérabilité.

Un attaquant peut créer des données XML contenant un octet illicite qui corrompt la mémoire, afin de mener un déni de service ou d'exécuter du code dans ces produits.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3728 CVE-2009-3729 CVE-2009-3864

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 04/11/2009.
Date révision : 12/11/2009.
Références : 269868, 269869, 269870, 270474, 270475, 270476, 6631533, 6636650, 6657026, 6657138, 6664512, 6815780, 6822057, 6824265, 6854303, 6862968, 6862969, 6862970, 6863503, 6864911, 6869694, 6869752, 6870531, 6872357, 6872358, 6872824, 6874643, BID-36881, c01997760, c03005726, c03405642, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CERTA-2012-AVI-395, CVE-2009-3728, CVE-2009-3729, CVE-2009-3864, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2009-3886, FEDORA-2009-11486, FEDORA-2009-11490, HPSBMU02703, HPSBMU02799, HPSBUX02503, MDVSA-2010:084, RHSA-2009:1560-01, RHSA-2009:1571-01, RHSA-2009:1584-01, RHSA-2009:1643-01, RHSA-2009:1647-01, RHSA-2009:1662-01, RHSA-2009:1694-01, RHSA-2010:0043-01, RHSA-2010:0408-01, SSRT100019, SSRT100242, SSRT100867, SUSE-SA:2009:058, SUSE-SA:2010:002, SUSE-SA:2010:003, SUSE-SA:2010:004, VIGILANCE-VUL-9156, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, ZDI-09-076, ZDI-09-077, ZDI-09-078, ZDI-09-079, ZDI-09-080.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Le mécanisme de mise à jour Java pour les versions non anglaises ne met pas à jour le JRE quand une nouvelle version est disponible. [grav:1/4; 269868, 6869694, BID-36881, CVE-2009-3864]

Une vulnérabilité dans l'exécution de commandes de Java Runtime Environment Deployment Toolkit peut être exploité afin d'exécuter du code arbitraire. [grav:3/4; 269869, 6869752, BID-36881, CVE-2009-3865]

Une vulnérabilité du Java Web Start Installer peut être exploitée afin de permettre à une Java Web Start Application de s'exécuter en tant qu'application de confiance. [grav:3/4; 269870, 6869752, 6872824, BID-36881, CVE-2009-3866, ZDI-09-077]

Plusieurs vulnérabilités de type buffer overflow présentes dans les classes de traitement audio et image peuvent être expoitées afin de permettre une élévation de privilèges. [grav:3/4; 270474, 6854303, 6862968, 6862969, 6862970, 6872357, 6872358, 6874643, BID-36881, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, ZDI-09-076, ZDI-09-078, ZDI-09-079, ZDI-09-080]

Une vulnérabilité dans la vérification d'un Digest HMAC du Java Runtime Environment peut être exploitée afin de contourner l'authentification. [grav:3/4; 270475, 6863503, BID-36881, CVE-2009-3875]

Une vulnérabilité du décodage DER peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3876]

Une vulnérabilité du parsing des entêtes HTTP peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3877]

Un attaquant peut employer la méthode ICC_Profile.getInstance() pour détecter la présence d'un fichier. [grav:1/4; 6631533, CVE-2009-3728]

Un attaquant peut employer une police TrueType, afin de mener un déni de service. [grav:1/4; 6815780, CVE-2009-3729]

Un attaquant peut utiliser une vulnérabilité de X11 et Win32GraphicsDevice. [grav:2/4; 6822057, CVE-2009-3879]

Un attaquant peut employer Component, KeyboardFocusManager et DefaultKeyboardFocusManager d'AWT (Abstract Window Toolkit), afin d'obtenir des informations sensibles. [grav:2/4; 6664512, CVE-2009-3880]

Un attaquant peut obtenir des informations via ClassLoader. [grav:3/4; 6636650, CVE-2009-3881]

Un attaquant peut obtenir des informations via Swing. [grav:2/4; 6657026, CVE-2009-3882]

Un attaquant peut obtenir des informations via Windows Pluggable Look and Feel. [grav:2/4; 6657138, CVE-2009-3883]

Un attaquant peut employer la méthode TimeZone.getTimeZone() pour détecter la présence de fichiers. [grav:2/4; 6824265, CVE-2009-3884]

Un attaquant peut employer une vulnérabilité d'un JAR signé. [grav:2/4; 6870531, CVE-2009-3886]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0217 CVE-2009-0901 CVE-2009-1896

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 05/08/2009.
Date révision : 07/08/2009.
Références : 263408, 263409, 263428, 263429, 263488, 263489, 263490, 264648, 6406003, 6429594, 6444262, 6446522, 6738524, 6755840, 6782979, 6801071, 6801497, 6805231, 6818787, 6823373, 6824440, 6830335, 6845701, 6848964, 6849518, 6862844, BID-35671, BID-35828, BID-35830, BID-35832, BID-35922, BID-35939, BID-35942, BID-35943, BID-35944, BID-35945, BID-35946, BID-35958, CERTA-2009-AVI-279, CERTA-2009-AVI-300, CERTA-2009-AVI-312, CERTA-2009-AVI-365, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-452, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CERTA-2010-AVI-253, CVE-2009-0217, CVE-2009-0901, CVE-2009-1896, CVE-2009-2475, CVE-2009-2476, CVE-2009-2493, CVE-2009-2495, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2676, CVE-2009-2689, CVE-2009-2690, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724, FEDORA-2009-8329, FEDORA-2009-8337, HPSBUX02476, MDVSA-2009:209, RHSA-2009:1199-01, RHSA-2009:1200-01, RHSA-2009:1201-01, RHSA-2009:1236-01, RHSA-2009:1582-01, RHSA-2009:1662-01, RHSA-2010:0043-01, SSRT090250, SUSE-SA:2009:043, SUSE-SA:2009:053, SUSE-SR:2009:016, SUSE-SR:2009:017, SUSE-SR:2010:012, SUSE-SR:2010:015, VIGILANCE-VUL-8916, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, VU#456745, VU#466161, ZDI-09-049, ZDI-09-050.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Une vulnérabilité du système audio permet d'accéder aux propriétés "java.lang.System". [grav:1/4; 263408, 6738524, BID-35939, CERTA-2009-AVI-365, CVE-2009-2670]

Lorsqu'un proxy SOCKS est utilisé, une applet/application peut déterminer le nom de l'utilisateur courant. [grav:2/4; 263409, 6801071, BID-35943, CVE-2009-2671]

Lorsqu'un proxy est utilisé, une applet/application peut lire les cookies. [grav:3/4; 263409, 6801071, BID-35943, CVE-2009-2672]

Lorsqu'un proxy est utilisé, une applet/application illicite peut se connecter sur un serveur différent de son serveur d'origine. [grav:2/4; 263409, 6801497, BID-35943, CVE-2009-2673]

Lorsqu'une image JPEG illicite est analysée par une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263428, 6823373, BID-35942, CVE-2009-2674, ZDI-09-050]

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML (VIGILANCE-VUL-8864). [grav:3/4; 263429, 6824440, BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

Lorsqu'une archive Unpack200 illicite est ouverte par l'utilitaire JAR dans une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263488, 6830335, BID-35944, CVE-2009-2675, ZDI-09-049]

Un attaquant peut créer des données XML malformées afin de corrompre la mémoire (VIGILANCE-VUL-8925). [grav:3/4; 263489, 6845701, BID-35958, CERTA-2009-AVI-312, CVE-2009-2625]

Une applet Java illicite peut employer JNLPAppletLauncher pour déposer et exécuter une autre applet. [grav:3/4; 263490, 6782979, BID-35946, CVE-2009-2676]

L'ActiveX Java Web Start utilise une version vulnérable de la bibliothèque Active Template Library (VIGILANCE-VUL-8895). [grav:3/4; 264648, 6862844, BID-35828, BID-35830, BID-35832, BID-35945, CERTA-2009-AVI-300, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CVE-2009-0901, CVE-2009-2493, CVE-2009-2495, VU#456745]

Certaines versions de WebStart exécutent du code non signé. [grav:3/4; CVE-2009-1896]

Un attaquant peut employer des variables pour obtenir des informations. [grav:2/4; CVE-2009-2475]

Un attaquant peut contourner les restrictions d'accès de OpenType. [grav:3/4; CVE-2009-2476]

Un attaquant peut employer JDK13Services pour accéder à certains objets. [grav:2/4; CVE-2009-2689]

Un attaquant peut obtenir des informations sur des variables privées. [grav:2/4; CVE-2009-2690]

Plusieurs vulnérabilités mineures ont aussi été annoncées. [grav:2/4; 6406003, 6429594, 6444262, 6446522, 6755840, 6805231, 6818787, 6848964, 6849518, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun J2SE :