L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun JRE

annonce de vulnérabilité CVE-2006-6009

JDK, JRE : accès aux données d'autres applets

Synthèse de la vulnérabilité

Une applet Java illicite peut accéder aux données des autres applets.
Produits concernés : Java Oracle.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 15/11/2006.
Références : 102622, 102648, 6378707, 6466389, 6469538, BID-21077, CVE-2006-6009, VIGILANCE-VUL-6322.

Description de la vulnérabilité

Une applet Java illicite peut accéder aux données des autres applets, à cause d'une vulnérabilité de javax.swing.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, ProPack, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux, WindRiver Linux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4302

Java Plug-in, Java Web Start : forçage de la version à utiliser

Synthèse de la vulnérabilité

Un attaquant peut forcer Java Plug-in ou Java Web Start à utiliser une ancienne version du JRE, même si une version plus récente est présente sur la machine de l'utilisateur.
Produits concernés : Java Oracle, Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/08/2006.
Références : 102557, 6281384, CVE-2006-4302, VIGILANCE-VUL-6111.

Description de la vulnérabilité

Un attaquant peut forcer Java Plug-in ou Java Web Start à utiliser une ancienne version du JRE, même si une version plus récente est présente sur la machine de l'utilisateur.

Ainsi, une applet illicite peut demander à s'exécuter sur une version vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-0613

Java Web Start : élévation de privilèges

Synthèse de la vulnérabilité

Une applet Java peut contourner les restrictions mise en place par l'environnement Java Web Start.
Produits concernés : Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Date création : 16/02/2006.
Références : 102170, 6339699, CERTA-2006-AVI-084, CERTA-2006-AVI-162, CVE-2006-0613, VIGILANCE-VUL-5624, VU#652636.

Description de la vulnérabilité

La technologie Java Web Start permet de télécharger une application/applet Java, de l'installer et de l'utiliser.

Une application/applet peut s'accorder des permissions qui lui seraient interdites. Elle peut alors par exemple ouvrir ou éditer des fichiers locaux.

Cette vulnérabilité pourrait permettre à un attaquant de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-0614 CVE-2006-0615 CVE-2006-0616

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Java Oracle, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/02/2006.
Références : 102171, 6343342, CVE-2006-0614, CVE-2006-0615, CVE-2006-0616, CVE-2006-0617, PK19792, PK19794, PK19795, TLSA-2006-4, VIGILANCE-VUL-5595, VU#759996.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) peuvent utiliser l'API reflection pour créer des outils de développement tels que des debuggers, des navigateurs de classe, etc.

Sept vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-3904 CVE-2005-3905 CVE-2005-3906

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Windows (plateforme) ~ non exhaustif, openSUSE, Java Oracle, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 29/11/2005.
Date révision : 19/01/2006.
Références : 102003, 102017, 102050, 1225628, 6243400, 6263857, 6268876, 6277266, 6277659, BID-15615, CERTA-2005-AVI-474, CVE-2005-3904, CVE-2005-3905, CVE-2005-3906, CVE-2005-3907, SUSE-SR:2006:001, swg21225628, VIGILANCE-VUL-5376, VU#355284, VU#931684, VU#974188.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) contiennent 5 vulnérabilités.

Trois vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (versions 1.3, 1.4 et 5).

Une vulnérabilité concernant l'implémentation de JMX (Java Management Extensions) permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).

Une vulnérabilité non détaillée permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-1974

JRE : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : OpenView, HP-UX, openSUSE, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Dates révisions : 20/06/2005, 22/06/2005.
Références : 101749, 6224438, BID-13958, CERTA-2005-AVI-209, CERTA-2005-AVI-340, CERTA-2005-AVI-421, CVE-2005-1974, HPSBMA01234, HPSBUX01215, SSA:2005-170-01, SSRT051004, SSRT051052, SUSE-SA:2005:032, V6-JAVAJREACCPRIV, VIGILANCE-VUL-5006.

Description de la vulnérabilité

L'environnement JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Une vulnérabilité non détaillée est présente dans l'environnement JRE.

Cette vulnérabilité permet à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1973

Java Web Start : accroissement de privilèges par JNLP

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : HP-UX, IE, Firefox, Mozilla Suite, Netscape Navigator, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Date révision : 20/06/2005.
Références : 101748, 6203504, BID-13945, CVE-2005-1973, HPSBUX01214, SSA:2005-170-01, SSRT051003, V6-JAVAWEBSTARTJNLPARG2, VIGILANCE-VUL-5007.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

La gestion des fichiers portant l'extension ".jnlp" présente une nouvelle vulnérabilité (référence Vigil@nce : VIGILANCE-VUL-4837) permettant de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 4837

Java Web Start : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : IE, Firefox, Mozilla Suite, Netscape Navigator, Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 21/03/2005.
Références : BID-12847, Sun Alert 57740, V6-JAVAWEBSTARTJNLPARG, VIGILANCE-VUL-4837.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

Le tag "property" d'un fichier JNLP peut indiquer des paramètres à fournir à la ligne de commande pour exécuter Java Web Start. Cependant, ces paramètres ne sont pas correctement purgés. Un attaquant peut alors employer des paramètres illicites afin de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0223

Java : déni de service par RMI

Synthèse de la vulnérabilité

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Produits concernés : Tru64 UNIX, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 29/11/2004.
Dates révisions : 29/12/2004, 28/01/2005.
Références : BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.

Description de la vulnérabilité

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun JRE :