L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun JDK

avis de vulnérabilité informatique CVE-2008-0628

Java JRE : accès fichier via les entités XML

Synthèse de la vulnérabilité

Un attaquant peut fournir des données XML utilisant une entité externe, afin d'accéder au contenu d'un fichier ou de mener un déni de service.
Produits concernés : Java Oracle, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/02/2008.
Date révision : 04/02/2008.
Références : 231246, 6568262, BID-27553, CERTA-2008-AVI-216, CESA-2007-002, CVE-2008-0628, RHSA-2008:0245-01, VIGILANCE-VUL-7539.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Pour valider le document XML, le programme peut remplacer ces entités par les données provenant du fichier. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant

Pour empêcher ce type d'attaque, cette fonctionnalité ("external general entities") est désactivée dans le JRE. Cependant, une erreur de régression apparue en version 6 rend cette propriété inopérante.

Lorsqu'un programme Java traite des données XML de provenance non sûre, un attaquant peut donc accéder aux fichiers ou mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-4381

Java JRE, JDK, SDK : élévation de privilèges via une police de caractères

Synthèse de la vulnérabilité

Une applet Java illicite peut provoquer une erreur lors de l'analyse d'une police de caractères afin d'exécuter du code.
Produits concernés : WebSphere AS Traditional, NLD, OES, Java Oracle, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2007.
Date révision : 30/10/2007.
Références : 102934, 103024, 6376296, 6483556, 6483560, BID-25340, CVE-2007-4381, NGS00419, PK64999, PK65161, RHSA-2007:0956-01, RHSA-2007:1086-01, RHSA-2008:0100-01, RHSA-2008:0132-01, SUSE-SA:2008:025, VIGILANCE-VUL-7102.

Description de la vulnérabilité

Un fichier de polices de caractères TrueType comporte des instructions pour convertir un caractère en image bitmap ("hinting language"). Ce micro-langage supporte les éléments suivants : boucles, branches conditionnelles (if), variables, fonctions, instructions sur les points, etc.

La table CVT (Control Value Table) contient des variables globales mémorisant l'aspect du caractère : largeur générique horizontale, largeur générique verticale, arrondi moyen, etc. Les instructions WCVTP (opcode 0x44) et WCVTF (opcode 0x70) modifient la valeur d'un CV, et RCVT (opcode 0x45) lit la valeur :
 - WCVTP valeur, position
 - RCVT position

Cependant, l'implémentation du langage TrueType dans le JRE/JDK/SDK ne vérifie pas la valeur du paramètre "position". Un attaquant peut ainsi lire ou écrire à une adresse mémoire arbitraire.

Cette vulnérabilité permet ainsi à l'applet d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-3922

JRE, JDK, SDK : connexion sur un port local

Synthèse de la vulnérabilité

Une applet Java peut se connecter sur un port local de la machine de la victime.
Produits concernés : OpenView, OpenView Operations, openSUSE, Java Oracle, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/07/2007.
Date révision : 30/10/2007.
Références : 102934, 102958, 102995, 6483556, 6483560, 6490790, BID-25054, c01269450, CERTA-2007-AVI-349, CVE-2007-3922, HPSBMA02288, NGS00443, RHSA-2007:0818-01, RHSA-2007:0829-01, RHSA-2008:0133-01, SSA:2007-243-01, SSRT071465, SUSE-SA:2007:056, VIGILANCE-VUL-7020.

Description de la vulnérabilité

Le tag APPLET permet d'insérer une applet Java dans une page HTML. Par exemple :
  <APPLET codebase="http://serveur-internet/rep" code="nom.class">
L'attribut "codebase" indique le nom du répertoire contenant l'applet.

Une applet Java provenant d'internet ne peut normalement pas accéder aux ressources de la machine. Cependant, si l'attribut codebase commence par "verbatim:", l'applet est chargée depuis le serveur internet, mais le plugin Java pense qu'elle est locale.

Cette applet peut alors se connecter sur les ports locaux de la machine de la victime.

Un attaquant peut ainsi obtenir des informations ou exploiter une vulnérabilité de ces services.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-5689

JRE : élévation de privilège d'un applet

Synthèse de la vulnérabilité

Un attaquant distant peut créer un applet Java illicite dans le but d'exécuter du code sur la machine de l'utilisateur cible.
Produits concernés : HP-UX, WebSphere AS Traditional, Java Oracle, Solaris, Trusted Solaris, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/10/2007.
Références : 103112, 6571539, c01234533, CVE-2007-5689, HPSBUX02284, PK64999, PK65161, SSRT071483, VIGILANCE-VUL-7277, VMSA-2008-00010.3.

Description de la vulnérabilité

Les applets Java chargées par les utilisateurs sont exécutés une machine virtuelle intégrée à JRE.

Une vulnérabilité dans l'implémentation de la machine virtuelle de JRE permet à un applet Java illicite d'élever ses privilèges dans le but d'exécuter du code sur la machine de l'utilisateur avec les droits de l'utilisateur.

Un attaquant distant peut donc créer un applet Java illicite dans le but d'exécuter du code avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-5232 CVE-2007-5236 CVE-2007-5237

Java JDK/SDK/JRE : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java JDK/SDK/JRE permettent à un attaquant d'accéder aux fichiers ou de créer des connexions réseau.
Produits concernés : HP-UX, NLD, OES, openSUSE, Java Oracle, Solaris, Trusted Solaris, RHEL, SLES, ESX.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/10/2007.
Date révision : 23/10/2007.
Références : 103071, 103072, 103073, 103078, 103079, 6569621, 6589527, 6590813, 6590827, 6590837, 6590850, 6590857, 6594007, 6609269, BID-25918, BID-25920, c01234533, CERTA-2007-AVI-440, CVE-2007-5232, CVE-2007-5236, CVE-2007-5237, CVE-2007-5238, CVE-2007-5239, CVE-2007-5240, CVE-2007-5273, CVE-2007-5274, HPSBUX02284, RHSA-2007:0963-01, RHSA-2007:1041-01, RHSA-2008:0100-01, RHSA-2008:0132-01, RHSA-2008:0156-02, SSRT071483, SUSE-SA:2007:055, SUSE-SA:2008:025, VIGILANCE-VUL-7212, VMSA-2008-00010.3, VU#336105.

Description de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java JDK/SDK/JRE permettent à un attaquant d'accéder aux fichiers ou de créer des connexions réseau.

Une applet peut créer une fenêtre très grande afin de masquer les autres fenêtres ou le bureau de l'utilisateur. [grav:3/4; 103071, 6589527, CVE-2007-5240]

Une applet Java ou une application Java Web Start peut inviter la victime à glisser-déposer (Drag and Drop) un fichier afin que ce fichier soit créé sur sa machine. [grav:3/4; 103072, 6590857, CVE-2007-5239]

Une application Java Web Start peut lire ou écrire des fichiers sur la machine de la victime, ou déterminer le chemin d'accès au cache. [grav:3/4; 103073, 6590813, 6590827, 6590837, 6590850, BID-25920, CVE-2007-5236, CVE-2007-5237, CVE-2007-5238]

Une applet Java ou un code Javascript peuvent se connecter sur des machines autres que le serveur d'origine. [grav:3/4; 103078, 6569621, 6609269, CVE-2007-5273, CVE-2007-5274]

Une applet Java peut se connecter sur des machines autres que le serveur d'origine. [grav:3/4; 103079, 6594007, CERTA-2007-AVI-440, CVE-2007-5232, VU#336105]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-2788 CVE-2007-2789

JDK : buffer overflow via une image BMP ou JPG

Synthèse de la vulnérabilité

Un attaquant peut créer une image BMP ou JPG illicite afin de provoquer l'exécution de code sur la machine des victimes l'ouvrant avec une application JDK.
Produits concernés : NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/05/2007.
Date révision : 23/10/2007.
Références : 102686, 102934, 6466389, 6469538, 6483556, 6483560, BID-24004, BID-24267, CESA-2006-004, CVE-2007-2788, CVE-2007-2789, CVE-2007-3004-REJECT, CVE-2007-3005-REJECT, RHSA-2007:0817-01, RHSA-2007:0818-01, RHSA-2007:0829-01, RHSA-2007:0956-01, RHSA-2007:1086-01, RHSA-2008:0100-01, RHSA-2008:0133-01, RHSA-2008:0261-01, RHSA-2008:0524-01, SUSE-SA:2007:045, SUSE-SA:2007:056, VIGILANCE-VUL-6817, VMSA-2008-0002, VMSA-2008-0002.1, VU#138545.

Description de la vulnérabilité

La classe javax.imagio.ImageIO permet de gérer une image depuis une application Java. Cette classe comporte deux vulnérabilités.

Le profil ICC (International Color Consortium) définit les variations de couleurs nécessaires à chaque périphérique pour afficher des couleurs identiques. Certains types d'image, comme JPEG ou PNG, peuvent contenir des profils ICC. Un débordement se produit dans le parseur ICC de JPEG du JDK lors de l'analyse d'une image illicite. Ce débordement peut conduire à l'exécution de code. [grav:1/4; CVE-2007-2788, CVE-2007-3004-REJECT]

Sous Linux, l'analyse d'une image BMP illicite provoque un déni de service car le JDK cherche à accéder à /dev/tty. [grav:1/4; CVE-2007-2789, CVE-2007-3005-REJECT]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-5273 CVE-2007-5274 CVE-2007-5275

Java JRE, Flash : contournement du DNS pinning

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML appelant un plugin et contournant la protection DNS pinning mise en place dans les navigateurs web.
Produits concernés : Flash Player, Windows (plateforme) ~ non exhaustif, NLD, OES, Java Oracle, Solaris, Trusted Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2007.
Références : 103078, 6569621, 6609269, APSB07-20, CVE-2007-5273, CVE-2007-5274, CVE-2007-5275, CVE-2007-5375, RHSA-2007:1126-01, SUSE-SA:2008:025, VIGILANCE-VUL-7238, VMSA-2008-00010.3.

Description de la vulnérabilité

Une attaque de type "DNS rebinding" a pour objectif de forcer le navigateur web à se connecter sur un serveur différent de celui sur lequel est hébergé le document HTML. Cette vulnérabilité permet par exemple de mener un scan de ports ou d'obtenir des informations sans passer par le firewall de l'entreprise.

Le principe courant de cette attaque est le suivant:
 - L'attaquant met en place un serveur DNS pour son domaine "attaquant.dom". Ce serveur répond que l'adresse IP de www.attaquant.dom est 1.2.3.4, avec un TTL de 10 secondes.
 - L'attaquant met en place un serveur web hébergeant une page HTML contenant un script créant une connexion réseau vers le serveur d'origine.
 - L'attaquant invite la victime à se connecter sur son serveur web.
 - Lorsque la victime consulte la page HTML, le script cherche à se connecter sur le serveur : comme le TTL a expiré, le navigateur fait une nouvelle requête DNS. Cependant, cette fois-ci, le serveur DNS de l'attaquant indique que l'adresse IP de www.attaquant.dom est 192.168.1.1.
 - Le script se connecte sur l'adresse 192.168.1.1, qui est une adresse interne.

Pour se protéger face à cette attaque, les navigateurs web implémentent le "DNS pinning" qui consiste à garder les adresses IP en cache quel que soit le TTL. Cependant, le cache des plugins est différent du cache des navigateurs, ce qui permet de contourner cette protection.

Une attaque peut être menée sur la JVM en utilisant LiveConnect, une Applet avec un proxy HTTP ou les Relative Paths. [grav:1/4; 103078, 6569621, 6609269, CVE-2007-5273, CVE-2007-5274, CVE-2007-5375]

Une attaque peut être menée sur le plugin Flash qui gère aussi un cache séparé. [grav:1/4; CVE-2007-5275]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-3715 CVE-2007-3716

JDK, JRE : exécution de code via des feuilles de styles XSLT

Synthèse de la vulnérabilité

Lorsqu'une signature XML contient une feuille de styles illicite, du code peut s'exécuter avec les privilèges de l'application.
Produits concernés : Oracle iPlanet Web Server, Java Oracle, Sun AS.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/07/2007.
Date révision : 13/07/2007.
Références : 102945, 102992, 102993, 201255, 6519471, 6523817, 6534224, 6540248, 6542007, 6546271, 6567841, 6568090, BID-24850, CVE-2007-3715, CVE-2007-3716, VIGILANCE-VUL-6993.

Description de la vulnérabilité

La version 6 du JDK et de JRE implémente une signature digitale au format XML. Cette signature est associée à une feuille de styles XSLT.

Un attaquant peut créer une feuille de style illicite. Lorsque l'application analyse cette feuille de styles, du code peut s'exécuter. Il pourrait s'agir d'un buffer overflow.

L'attaquant peut ainsi faire exécuter du code avec les privilèges des applications Java analysant des signatures XML.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3655

Java Web Start : buffer overflow de JNLP

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier JNLP illicite afin de faire exécuter du code sur la machine des victimes ayant Java Web Start installé.
Produits concernés : openSUSE, Java Oracle, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2007.
Dates révisions : 11/07/2007, 12/07/2007.
Références : 102958, 102996, 6490790, 6501487, BID-24832, CVE-2007-3655, RHSA-2007:0829-01, SUSE-SA:2007:056, VIGILANCE-VUL-6978.

Description de la vulnérabilité

Le protocole JNLP (Java Networking Launching Protocol) permet d'exécuter des applets distantes sans les installer. Java Web Start est automatiquement appelé lorsque l'utilisateur clique sur un fichier portant l'extension ".jnlp", ou reçoit un fichier avec le Content-Type "application/x-java-jnlp-file".

Lorsqu'un fichier JLNP possède un attribut "codebase" de plus de 1024 caractères, un buffer overflow se produit dans javaws.exe. Ce débordement conduit à l'exécution de code, si l'attaque emploie uniquement des caractères ascii.

Un attaquant peut donc créer un fichier JNLP illicite afin de faire exécuter du code sur la machine des victimes ayant Java Web Start installé.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-3698

JDK, JRE, SDK : déni de service de JSSE

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur les services SSL créés avec JSSE afin d'y mener un déni de service.
Produits concernés : HPE NMC, OpenView, OpenView NNM, OpenView Operations, NLD, OES, Java Oracle, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2007.
Références : 102934, 102958, 102997, 6483556, 6483560, 6490790, 6542796, BID-24846, c01269450, c01601492, CVE-2007-3698, HPSBMA02288, HPSBMA02384, RHSA-2007:0956-01, RHSA-2007:1086-01, RHSA-2008:0100-01, RHSA-2008:0132-01, SSRT071465, SUSE-SA:2008:025, VIGILANCE-VUL-6999.

Description de la vulnérabilité

L'extension JSSE (Java Secure Socket Extension) permet de créer des services SSL/TLS.

Cependant, JSSE gère incorrectement les échanges du hanshake, ce qui conduit à une surcharge du processeur.

Un attaquant peut donc se connecter sur un service SSL/TLS fourni par JSSE afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun JDK :