L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun JRE

alerte de vulnérabilité informatique CVE-2007-0243

Java SDK/JRE/JDK : corruption de mémoire via une image GIF

Synthèse de la vulnérabilité

Un attaquant peut créer une applet Java chargeant une image GIF spéciale afin de provoquer l'exécution de code sur la machine de la victime.
Produits concernés : HP-UX, NLD, OES, openSUSE, Java Oracle, RHEL, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 17/01/2007.
Date révision : 22/01/2007.
Références : 102686, 102760, 6445518, 6466389, 6469538, BID-22085, c00876579, CERTA-2007-AVI-033, CVE-2007-0243, HPSBUX02196, RHSA-2007:0166-01, RHSA-2007:0167-01, RHSA-2007:0956-01, RHSA-2008:0261-01, RHSA-2008:0524-01, SSRT07138, SUSE-SA:2007:045, TLSA-2007-8, VIGILANCE-VUL-6476, VU#388289, ZDI-07-005.

Description de la vulnérabilité

Une image GIF est composée de plusieurs blocs, chacun supportant jusqu'à 256 couleurs. Une image GIF peut donc contenir 400 couleurs en scindant l'image en deux blocs. La majorité des logiciels ne supporte qu'un seul bloc, donc 256 couleurs, car la compression de plusieurs blocs indépendants génère des tailles de fichiers importantes comparées aux autres formats d'image.

Lorsque une image contient deux blocs, le JRE/JDK/SDK alloue la taille mémoire indiquée par le deuxième, mais y copie les données du premier. Si la taille du deuxième bloc est par exemple nulle, la mémoire est alors corrompue.

Un attaquant peut donc créer une applet Java chargeant une image GIF spéciale afin de provoquer l'exécution de code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-6731

JRE, JDK, SDK : deux débordements

Synthèse de la vulnérabilité

Deux débordements permettent à une applet illicite d'exécuter du code sur la machine de l'utilisateur.
Produits concernés : HP-UX, NLD, OES, openSUSE, Java Oracle, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 20/12/2006.
Date révision : 11/01/2007.
Références : 102686, 102729, 102731, 6363511, 6363512, 6387628, 6393286, 6466389, 6469538, BID-21675, c00876579, CERTA-2006-AVI-570, CERTA-2007-AVI-121, CESA-2005-008, CVE-2006-6731, HPSBUX02196, RHSA-2007:0062-02, RHSA-2007:0072-01, RHSA-2007:0073-01, SSRT07138, SUSE-SA:2007:003, SUSE-SA:2007:010, VIGILANCE-VUL-6417, VU#149457, VU#939609.

Description de la vulnérabilité

L'environnement JRE contient plusieurs erreurs.

Un attaquant peut appeler la méthode filter() de java.awt.image.ConvolveOp afin de provoquer un débordement d'entier lors du calcul de la taille d'une image. [grav:3/4]

Un attaquant peut appeler la méthode filter() de java.awt.image.ConvolveOp afin de provoquer un débordement de buffer lors de la copie d'un tableau. [grav:3/4]

Plusieurs absences de vérification de valeurs négatives pourraient aussi être exploitées. [grav:3/4]

Les deux débordements permettent à une applet illicite d'exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-6736 CVE-2006-6737

JRE, JDK, SDK : accès aux données d'autres applets

Synthèse de la vulnérabilité

Une applet illicite peut accéder aux données d'autres applets via deux vulnérabilités.
Produits concernés : NLD, OES, openSUSE, Java Oracle, RHEL, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/12/2006.
Références : 102732, 6332750, 6378197, BID-21674, CVE-2006-6736, CVE-2006-6737, RHSA-2007:0062-02, RHSA-2007:0072-01, RHSA-2007:0073-01, SUSE-SA:2007:003, SUSE-SA:2007:010, SUSE-SA:2007:045, VIGILANCE-VUL-6419.

Description de la vulnérabilité

Deux vulnérabilités indépendantes permettent à une applet d'accéder aux données d'autres applets.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-6745

JRE, JDK, SDK : élévation de privilèges via la sérialisation

Synthèse de la vulnérabilité

Une applet illicite peut élever ses privilèges via deux vulnérabilités de la sérialisation.
Produits concernés : HP-UX, NLD, OES, openSUSE, Java Oracle, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : document.
Date création : 20/12/2006.
Références : 102686, 102729, 102731, 6363511, 6363512, 6387628, 6393286, 6466389, 6469538, BID-21673, c00876579, CVE-2006-6745, HPSBUX02196, RHSA-2007:0062-02, RHSA-2007:0073-01, SSRT07138, SUSE-SA:2007:003, SUSE-SA:2007:010, SUSE-SA:2007:045, VIGILANCE-VUL-6416, VU#102289.

Description de la vulnérabilité

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

Elle comporte deux vulnérabilités indépendantes, permettant à une applet ou une application illicite d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2006-6009

JDK, JRE : accès aux données d'autres applets

Synthèse de la vulnérabilité

Une applet Java illicite peut accéder aux données des autres applets.
Produits concernés : Java Oracle.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 15/11/2006.
Références : 102622, 102648, 6378707, 6466389, 6469538, BID-21077, CVE-2006-6009, VIGILANCE-VUL-6322.

Description de la vulnérabilité

Une applet Java illicite peut accéder aux données des autres applets, à cause d'une vulnérabilité de javax.swing.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4302

Java Plug-in, Java Web Start : forçage de la version à utiliser

Synthèse de la vulnérabilité

Un attaquant peut forcer Java Plug-in ou Java Web Start à utiliser une ancienne version du JRE, même si une version plus récente est présente sur la machine de l'utilisateur.
Produits concernés : Java Oracle, Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/08/2006.
Références : 102557, 6281384, CVE-2006-4302, VIGILANCE-VUL-6111.

Description de la vulnérabilité

Un attaquant peut forcer Java Plug-in ou Java Web Start à utiliser une ancienne version du JRE, même si une version plus récente est présente sur la machine de l'utilisateur.

Ainsi, une applet illicite peut demander à s'exécuter sur une version vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-0613

Java Web Start : élévation de privilèges

Synthèse de la vulnérabilité

Une applet Java peut contourner les restrictions mise en place par l'environnement Java Web Start.
Produits concernés : Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Date création : 16/02/2006.
Références : 102170, 6339699, CERTA-2006-AVI-084, CERTA-2006-AVI-162, CVE-2006-0613, VIGILANCE-VUL-5624, VU#652636.

Description de la vulnérabilité

La technologie Java Web Start permet de télécharger une application/applet Java, de l'installer et de l'utiliser.

Une application/applet peut s'accorder des permissions qui lui seraient interdites. Elle peut alors par exemple ouvrir ou éditer des fichiers locaux.

Cette vulnérabilité pourrait permettre à un attaquant de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-0614 CVE-2006-0615 CVE-2006-0616

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Java Oracle, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/02/2006.
Références : 102171, 6343342, CVE-2006-0614, CVE-2006-0615, CVE-2006-0616, CVE-2006-0617, PK19792, PK19794, PK19795, TLSA-2006-4, VIGILANCE-VUL-5595, VU#759996.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) peuvent utiliser l'API reflection pour créer des outils de développement tels que des debuggers, des navigateurs de classe, etc.

Sept vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-3904 CVE-2005-3905 CVE-2005-3906

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Windows (plateforme) ~ non exhaustif, openSUSE, Java Oracle, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 29/11/2005.
Date révision : 19/01/2006.
Références : 102003, 102017, 102050, 1225628, 6243400, 6263857, 6268876, 6277266, 6277659, BID-15615, CERTA-2005-AVI-474, CVE-2005-3904, CVE-2005-3905, CVE-2005-3906, CVE-2005-3907, SUSE-SR:2006:001, swg21225628, VIGILANCE-VUL-5376, VU#355284, VU#931684, VU#974188.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) contiennent 5 vulnérabilités.

Trois vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (versions 1.3, 1.4 et 5).

Une vulnérabilité concernant l'implémentation de JMX (Java Management Extensions) permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).

Une vulnérabilité non détaillée permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun JRE :