L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun Java

alerte de vulnérabilité informatique CVE-2009-0217 CVE-2009-0901 CVE-2009-1896

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, MES, Mandriva Linux, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 05/08/2009.
Date révision : 07/08/2009.
Références : 263408, 263409, 263428, 263429, 263488, 263489, 263490, 264648, 6406003, 6429594, 6444262, 6446522, 6738524, 6755840, 6782979, 6801071, 6801497, 6805231, 6818787, 6823373, 6824440, 6830335, 6845701, 6848964, 6849518, 6862844, BID-35671, BID-35828, BID-35830, BID-35832, BID-35922, BID-35939, BID-35942, BID-35943, BID-35944, BID-35945, BID-35946, BID-35958, CERTA-2009-AVI-279, CERTA-2009-AVI-300, CERTA-2009-AVI-312, CERTA-2009-AVI-365, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-452, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CERTA-2010-AVI-253, CVE-2009-0217, CVE-2009-0901, CVE-2009-1896, CVE-2009-2475, CVE-2009-2476, CVE-2009-2493, CVE-2009-2495, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2676, CVE-2009-2689, CVE-2009-2690, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724, FEDORA-2009-8329, FEDORA-2009-8337, HPSBUX02476, MDVSA-2009:209, RHSA-2009:1199-01, RHSA-2009:1200-01, RHSA-2009:1201-01, RHSA-2009:1236-01, RHSA-2009:1582-01, RHSA-2009:1662-01, RHSA-2010:0043-01, SSRT090250, SUSE-SA:2009:043, SUSE-SA:2009:053, SUSE-SR:2009:016, SUSE-SR:2009:017, SUSE-SR:2010:012, SUSE-SR:2010:015, VIGILANCE-VUL-8916, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, VU#456745, VU#466161, ZDI-09-049, ZDI-09-050.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Une vulnérabilité du système audio permet d'accéder aux propriétés "java.lang.System". [grav:1/4; 263408, 6738524, BID-35939, CERTA-2009-AVI-365, CVE-2009-2670]

Lorsqu'un proxy SOCKS est utilisé, une applet/application peut déterminer le nom de l'utilisateur courant. [grav:2/4; 263409, 6801071, BID-35943, CVE-2009-2671]

Lorsqu'un proxy est utilisé, une applet/application peut lire les cookies. [grav:3/4; 263409, 6801071, BID-35943, CVE-2009-2672]

Lorsqu'un proxy est utilisé, une applet/application illicite peut se connecter sur un serveur différent de son serveur d'origine. [grav:2/4; 263409, 6801497, BID-35943, CVE-2009-2673]

Lorsqu'une image JPEG illicite est analysée par une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263428, 6823373, BID-35942, CVE-2009-2674, ZDI-09-050]

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML (VIGILANCE-VUL-8864). [grav:3/4; 263429, 6824440, BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

Lorsqu'une archive Unpack200 illicite est ouverte par l'utilitaire JAR dans une applet/application Java, un débordement d'entier se produit et conduit à l'exécution de code. [grav:3/4; 263488, 6830335, BID-35944, CVE-2009-2675, ZDI-09-049]

Un attaquant peut créer des données XML malformées afin de corrompre la mémoire (VIGILANCE-VUL-8925). [grav:3/4; 263489, 6845701, BID-35958, CERTA-2009-AVI-312, CVE-2009-2625]

Une applet Java illicite peut employer JNLPAppletLauncher pour déposer et exécuter une autre applet. [grav:3/4; 263490, 6782979, BID-35946, CVE-2009-2676]

L'ActiveX Java Web Start utilise une version vulnérable de la bibliothèque Active Template Library (VIGILANCE-VUL-8895). [grav:3/4; 264648, 6862844, BID-35828, BID-35830, BID-35832, BID-35945, CERTA-2009-AVI-300, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CVE-2009-0901, CVE-2009-2493, CVE-2009-2495, VU#456745]

Certaines versions de WebStart exécutent du code non signé. [grav:3/4; CVE-2009-1896]

Un attaquant peut employer des variables pour obtenir des informations. [grav:2/4; CVE-2009-2475]

Un attaquant peut contourner les restrictions d'accès de OpenType. [grav:3/4; CVE-2009-2476]

Un attaquant peut employer JDK13Services pour accéder à certains objets. [grav:2/4; CVE-2009-2689]

Un attaquant peut obtenir des informations sur des variables privées. [grav:2/4; CVE-2009-2690]

Plusieurs vulnérabilités mineures ont aussi été annoncées. [grav:2/4; 6406003, 6429594, 6444262, 6446522, 6755840, 6805231, 6818787, 6848964, 6849518, CVE-2009-2716, CVE-2009-2717, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0217

XML : contournement de signature

Synthèse de la vulnérabilité

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML.
Produits concernés : Apache XML Security for Java, Debian, Fedora, HP-UX, WebSphere AS Traditional, MES, Mandriva Linux, .NET Framework, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, Oracle GlassFish Server, Java Oracle, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : création/modification de données, transit de données.
Provenance : document.
Date création : 15/07/2009.
Références : 269208, 47526, 6868619, 981343, BID-35671, CVE-2009-0217, DSA-1849-1, FEDORA-2009-8121, FEDORA-2009-8157, FEDORA-2009-8456, FEDORA-2009-8473, HPSBUX02476, MDVSA-2009:267, MDVSA-2009:268, MDVSA-2009:269, MDVSA-2009:318, MDVSA-2009:322, MS10-041, PK80596, PK80627, RHSA-2009:1428-01, SSRT090250, VIGILANCE-VUL-8864, VU#466161.

Description de la vulnérabilité

La recommandation W3C XMLDsig (XML Signature Syntax and Processing) indique comment signer les données XML.

Les algorithmes HMAC permettent de signer un document, en utilisant une clé et un algorithme de hachage.

Le paramètre XMLDsig ds:HMACOutputLength indique le nombre de bits du haché qui est utilisé sur les données. Le destinataire du document XML ne vérifie donc que ces premiers bits du haché.

Cependant, la spécification n'impose pas de taille minimum. Un attaquant peut donc envoyer un document signé avec ds:HMACOutputLength valant 1, afin que le destinataire ne vérifie qu'un seul bit.

Plusieurs implémentations de XMLDsig ont suivi la recommandation, et n'imposent pas de minimum. Ces implémentations sont donc vulnérables.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 8662

Java : corruption de mémoire

Synthèse de la vulnérabilité

Une applet Java illicite peut corrompre la mémoire afin d'exécuter du code.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 22/04/2009.
Références : TZO-12-200, VIGILANCE-VUL-8662.

Description de la vulnérabilité

Une applet illicite peut corrompre la mémoire afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-2426 CVE-2009-1093 CVE-2009-1094

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Debian, Fedora, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 26/03/2009.
Références : 254569, 254570, 254571, 254608, 254609, 254610, 254611, 6522586, 6630639, 6632886, 6636360, 6646860, 6706490, 6717680, 6724331, 6737315, 6782871, 6792554, 6798948, 6804996, 6804997, 6804998, 6804999, BID-34240, c01745133, c01805643, CERTA-2010-AVI-043, CERTA-2010-AVI-217, CVE-2006-2426, CVE-2009-1093, CVE-2009-1094, CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, CVE-2009-1107, DSA-1769-1, FEDORA-2009-3058, HPSBMA02445, HPSBUX02429, MDVSA-2009:137, MDVSA-2009:162, RHSA-2009:0377-01, RHSA-2009:0392-01, RHSA-2009:0394-01, RHSA-2009:1038-01, RHSA-2009:1198-02, RHSA-2009:1662-01, SSRT090058, SUSE-SA:2009:016, SUSE-SA:2009:029, SUSE-SA:2009:036, SUSE-SR:2009:011, VIGILANCE-VUL-8564, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Un client peut initialiser une connexion de manière spéciale afin de mener un déni de service sur le serveur LDAP. [grav:2/4; 254569, 6717680, CERTA-2010-AVI-043, CVE-2009-1093]

Un serveur LDAP illicite peut provoquer l'exécution de code sur le client. [grav:3/4; 254569, 6737315, CVE-2009-1094]

Plusieurs débordements dans l'utilitaire unpack200 d'extraction JAR conduisent à l'exécution de code. [grav:4/4; 254570, 6792554, CVE-2009-1095, CVE-2009-1096]

Une image PNG illicite provoque un débordement d'entier conduisant à l'exécution de code. [grav:4/4; 254571, 6804996, CVE-2009-1097]

Java Web Start affiche une image lors de son démarrage ("splash screen"). Une image GIF illicite provoque une erreur de décodage conduisant à l'exécution de code. [grav:4/4; 254571, 6804997]

Une image GIF illicite provoque une erreur dans le calcul d'un offset, ce qui corrompt la mémoire et conduit à l'exécution de code. [grav:4/4; 254571, 6804998, CVE-2009-1098]

Une police de caractères illicite force l'utilisation d'un entier négatif, puis l'écriture avant le buffer alloué, ce qui conduit à l'exécution de code. [grav:4/4; 254571, 6804999]

L'utilisation d'un fichier de police de caractères illicite consomme un espace disque important. [grav:2/4; 254608, 6522586]

L'utilisation d'un fichier de police de caractères illicite consomme un espace disque important. [grav:2/4; 254608, 6632886]

Un attaquant distant peut mener un déni de service via HTTP sur JAX-WS Service Endpoint. [grav:2/4; 254609, 6630639, CVE-2009-1101]

Une erreur dans la génération de code permet à une applet illicite d'exécuter du code sur la machine. [grav:4/4; 254610, 6636360, CVE-2009-1102]

Une erreur dans la désérialisation de Java Plug-in permet à une applet d'exécuter du code. [grav:4/4; 254611, 6646860, CVE-2009-1103]

Du code JavaScript peut employer le Plug-in pour se connecter sur les ports du système via LiveConnect. [grav:3/4; 254611, 6724331, CVE-2009-1104]

Une applet peut demander à s'exécuter sur une version vulnérable du JRE. [grav:2/4; 254611, 6706490, CERTA-2010-AVI-217, CVE-2009-1105]

Une applet peut se connecter sur les sites fournissant crossdomain.xml. [grav:2/4; 254611, 6798948, CVE-2009-1106]

Une applet signée peut masquer le contenu de boîtes de dialogue et inviter la victime à cliquer. [grav:1/4; 254611, 6782871, CVE-2009-1107]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-5351

Java JDK/JRE/SDK : UTF-8 non normalisé

Synthèse de la vulnérabilité

Le décodeur UTF-8 de Java JDK/JRE/SDK accepte les formes longues, ce qui peut permettre de contourner des restrictions de sécurité.
Produits concernés : Fedora, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 21/01/2009.
Références : 245246, 4486841, CVE-2008-5351, FEDORA-2008-10860, FEDORA-2008-10913, RHSA-2008:1018-01, RHSA-2008:1025-01, RHSA-2009:0015-01, RHSA-2009:0016-01, RHSA-2009:0445-01, SUSE-SA:2009:001, SUSE-SR:2009:010, VIGILANCE-VUL-8406.

Description de la vulnérabilité

L'encodage UTF-8 permet de représenter les caractères Unicode sur plusieurs octets :
 - 1 à 7 bits : 0xxxxxxx
 - 8 à 11 bits : 110xxxxx 10xxxxxx
 - 12 à 16 bits : 1110xxxx 10xxxxxx 10xxxxxx
 - 17 à 21 bits : 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx
UTF-8 limite l'encodage à 4 octets et interdit d'utiliser plus d'octets que nécessaire.

Le décodeur UTF-8 de Java JDK/JRE/SDK ne vérifie pas si les encodages UTF-8 sont normalisés. Par exemple, le caractère "." devrait uniquement être représenté en 0x2E (b00101110) et non en 0xC0-0xAE (b11000000 10101110).

Un attaquant peut donc employer une forme UTF-8 longue, afin de contourner des restrictions de sécurité.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-2086 CVE-2008-5339 CVE-2008-5340

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Fedora, OpenView, OpenView NNM, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 02/12/2008.
Date révision : 04/12/2008.
Références : 244986, 244987, 244988, 244989, 244990, 244991, 244992, 245246, 246266, 246286, 246346, 246366, 246386, 246387, 4486841, 6484091, 6497740, 6588160, 6592792, 6674093, 6694892, 6704154, 6707535, 6716217, 6721753, 6726779, 6727071, 6727079, 6727081, 6728071, 6733336, 6733959, 6734167, 6751322, 6755943, 6766136, 6767668, BID-32608, BID-32620, c01683026, c01745133, c02000725, CERTA-2008-AVI-578, CERTA-2009-AVI-069, CERTA-2009-AVI-239, CVE-2008-2086, CVE-2008-5339, CVE-2008-5340, CVE-2008-5341, CVE-2008-5342, CVE-2008-5343, CVE-2008-5344, CVE-2008-5345, CVE-2008-5346, CVE-2008-5347, CVE-2008-5348, CVE-2008-5349, CVE-2008-5350, CVE-2008-5351, CVE-2008-5352, CVE-2008-5353, CVE-2008-5354, CVE-2008-5355, CVE-2008-5356, CVE-2008-5357, CVE-2008-5358, CVE-2008-5359, CVE-2008-5360, FEDORA-2008-10860, FEDORA-2008-10913, HPSBMA02486, HPSBUX02411, HPSBUX02429, RHSA-2008:1018-01, RHSA-2008:1025-01, RHSA-2009:0015-01, RHSA-2009:0016-01, RHSA-2009:0369-01, RHSA-2009:0445-01, RHSA-2009:1505-01, SSRT080111, SSRT090049, SSRT090058, SUSE-SA:2009:001, SUSE-SA:2009:007, SUSE-SA:2009:018, SUSE-SR:2009:006, SUSE-SR:2009:010, SUSE-SR:2009:016, SUSE-SR:2009:017, VIGILANCE-VUL-8280, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2, ZDI-08-080, ZDI-08-081.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Le JRE crée des fichiers temporaires dont le nom est prédictible. [grav:1/4; 244986, 6721753, CVE-2008-5360]

Un buffer overflow dans la gestion d'une image Raster conduit à l'exécution de code. [grav:4/4; 244987, 6726779, CVE-2008-5359, ZDI-08-080]

Un débordement d'entier dans la gestion des polices de caractères True Font conduit à l'exécution de code. [grav:4/4; 244987, 6733336, CVE-2008-5356]

Un buffer overflow dans la gestion des polices de caractères True Font conduit à l'exécution de code. [grav:4/4; 244987, 6751322, CVE-2008-5357]

Un buffer overflow dans la gestion d'une image GIF conduit à l'exécution de code. [grav:4/4; 244987, 6766136, CVE-2008-5358]

Un code Java peut modifier les propriétés java.home, java.ext.dirs et user.home grâce à un fichier JNLP, ce qui conduit au chargement d'extensions illicites et à l'exécution de code. [grav:3/4; 244988, 6694892, CERTA-2009-AVI-069, CVE-2008-2086]

Une vulnérabilité de Java Web Start et Java Plug-in permet d'usurper des sessions HTTP. [grav:2/4; 244988, 6707535, CVE-2008-5343]

Une vulnérabilité de Java Web Start et Java Plug-in permet de lire des fichiers ou d'établir des connexions réseau. [grav:2/4; 244988, 6716217, CVE-2008-5344, ZDI-08-081]

Une vulnérabilité de Java Web Start et Java Plug-in permet d'obtenir des informations sur le cache et le nom d'utilisateur. [grav:2/4; 244988, 6727071, CVE-2008-5341, ZDI-08-081]

Une vulnérabilité de Java Web Start et Java Plug-in permet d'établir des connexions réseau vers des machines différentes de la machine d'origine. [grav:2/4; 244988, 6727079, CVE-2008-5339, ZDI-08-081]

Une vulnérabilité de Java Web Start et Java Plug-in conduit à l'exécution de code. [grav:4/4; 244988, 6727081, CVE-2008-5340]

Une vulnérabilité de Java Web Start et Java Plug-in permet d'accéder aux fichiers locaux. [grav:2/4; 244988, 6767668, CVE-2008-5342]

Le mécanisme de mise à jour "Java Update" ne vérifie pas la signature du JRE qui est téléchargé. [grav:3/4; 244989, 6728071, CVE-2008-5355]

Une application Java lancée depuis la ligne de commande peut élever ses privilèges. [grav:2/4; 244990, 6733959, CVE-2008-5354]

La désérialisation d'un objet de type Calendar provoque l'exécution de code. [grav:4/4; 244991, 6734167, CERTA-2009-AVI-239, CVE-2008-5353]

Un buffer overflow du décodage JAR "Unpack200" conduit à l'exécution de code sur la machine de la victime. [grav:4/4; 244992, 6755943, CVE-2008-5352]

Le décodeur UTF-8 accepte les formes longues, ce qui peut permettre de contourner des restrictions de sécurité (VIGILANCE-VUL-8406). [grav:1/4; 245246, 4486841, CVE-2008-5351]

Un code Java peut lister le contenu du home directory de la victime. [grav:2/4; 246266, 6484091, CERTA-2008-AVI-578, CVE-2008-5350]

L'utilisation de certaines clés RSA provoque un déni de service. [grav:1/4; 246286, 6497740, CVE-2008-5349]

Un code Java peut employer l'authentification Kerberos afin de mener un déni de service sur la machine. [grav:1/4; 246346, 6588160, CVE-2008-5348]

Un code Java peut utiliser des vulnérabilités de JAX-WS et JAXB pour lire/écrire des fichiers ou exécuter une commande. [grav:4/4; 246366, 6592792, CVE-2008-5347]

Un code Java peut chercher à dézipper un fichier ZIP illicite, afin de lire des fragments de la mémoire. [grav:2/4; 246386, 6674093, CVE-2008-5346]

Un code Java chargé en local peut se connecter sur les ports réseau de la machine locale ("localhost'). [grav:1/4; 246387, 6704154, CVE-2008-5345]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-4910

JRE, JDK, SDK : accès fichier via BasicService

Synthèse de la vulnérabilité

Une application Java peut employer BasicService de Java Web Start afin d'ouvrir un document.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 03/11/2008.
Références : BID-31916, CVE-2008-4910, VIGILANCE-VUL-8213.

Description de la vulnérabilité

Les applications Java Web Start ou les applets sont exécutées dans un environnement protégé, et ne peuvent normalement pas accéder aux ressources du système.

La classe BasicService fournit la méthode showDocument() qui affiche une url. Cependant, cette méthode ne vérifie pas si l'url indique de sortir de la sandbox. Une applet peut ainsi employer BasicService pour sortir de la sandbox et ouvrir un fichier avec les droits de l'utilisateur.

Une applet illicite peut donc accéder aux fichiers de la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-3103 CVE-2008-3104 CVE-2008-3105

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Fedora, NSMXpress, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, WebLogic, RHEL, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 09/07/2008.
Références : 238628, 238666, 238687, 238905, 238965, 238966, 238967, 238968, 6332953, 6450319, 6529568, 6529579, 6542088, 6557220, 6581221, 6607339, 6661918, 6687392, 6703909, 6704074, 6704077, BID-30140, BID-30141, BID-30142, BID-30143, BID-30144, BID-30146, BID-30147, BID-30148, CERTA-2008-AVI-366, CERTA-2008-AVI-483, CVE-2008-3103, CVE-2008-3104, CVE-2008-3105, CVE-2008-3106, CVE-2008-3107, CVE-2008-3108, CVE-2008-3109, CVE-2008-3110, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115, FEDORA-2008-6271, FEDORA-2008-6439, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2008:0594-01, RHSA-2008:0595-01, RHSA-2008:0790-02, RHSA-2008:0891-01, RHSA-2008:0906-01, RHSA-2008:0955-01, RHSA-2008:1043-01, RHSA-2008:1044-01, RHSA-2008:1045-01, RHSA-2009:0466-02, SUSE-SA:2008:042, SUSE-SA:2008:043, SUSE-SA:2008:045, SUSE-SR:2008:022, SUSE-SR:2008:028, SUSE-SR:2009:010, VIGILANCE-VUL-7943.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Un attaquant peut utiliser des données XML pour accéder à certaines ressources. [grav:1/4; 238628, 6542088, 6607339, BID-30143, CVE-2008-3105, CVE-2008-3106]

Une applet/application illicite peut utiliser une police de caractères pour exécuter du code sur le système. [grav:4/4; 238666, 6450319, BID-30147, CVE-2008-3108]

Une applet/application illicite peut utiliser le langage de scripts pour exécuter du code sur le système. [grav:4/4; 238687, 6529568, 6529579, BID-30144, CVE-2008-3109, CVE-2008-3110]

Plusieurs vulnérabilités (dans GetVMArgsOption ou CacheEntry::writeManifest) de Java Web Start permettent à un attaquant d'exécuter du code, d'accéder aux fichiers ou d'obtenir des informations. [grav:3/4; 238905, 6557220, 6703909, 6704074, 6704077, BID-30148, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114]

Un client JMX (Java Management Extensions) peut effectuer des opérations privilégées lorsque le local monitoring (sun.management.JMXConnectorServer.address) est activé. [grav:2/4; 238965, 6332953, BID-30146, CERTA-2008-AVI-366, CERTA-2008-AVI-483, CVE-2008-3103]

Depuis la version JRE 5.0 Update 6, une applet s'exécute toujours sur la version du JRE la plus récente. Cependant, si une ancienne version est installée, cette version (potentiellement vulnérable) est utilisée. [grav:1/4; 238966, 6581221, BID-30142, CVE-2008-3115]

Une applet/application illicite peut exécuter du code sur le système. [grav:4/4; 238967, 6661918, BID-30141, CVE-2008-3107]

Une applet Java illicite peut ouvrir une connexion socket TCP/UDP vers une adresse IP de son choix. [grav:2/4; 238968, 6687392, BID-30140, CVE-2008-3104]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-1185 CVE-2008-1186 CVE-2008-1187

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Fedora, NLD, OES, openSUSE, Java Oracle, RHEL, SLES, ESX.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 04/03/2008.
Date révision : 06/03/2008.
Références : 233321, 233322, 233323, 233324, 233325, 233326, 233327, 6587132, 6588002, 6593303, 6605184, 6605187, 6608712, 6609756, 6611594, 6623233, 6633265, 6633278, 6634129, 6660121, 6660717, BID-28083, BID-28125, CERTA-2008-AVI-118, CERTA-2008-AVI-476, CESA-2007-005, CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, FEDORA-2008-2229, RHSA-2008:0186-01, RHSA-2008:0210-01, RHSA-2008:0243-01, RHSA-2008:0244-01, RHSA-2008:0245-01, RHSA-2008:0267-01, RHSA-2008:0555-01, SUSE-SA:2008:018, SUSE-SA:2008:025, VIGILANCE-VUL-7632, VMSA-2008-00010.3, VU#223028, ZDI-08-009, ZDI-08-010.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Une applet peut employer deux vulnérabilités de Java Runtime Environment Virtual Machine afin d'accéder aux fichiers ou d'exécuter du code. [grav:4/4; 233321, 6587132, 6593303, CERTA-2008-AVI-118, CERTA-2008-AVI-476, CVE-2008-1185, CVE-2008-1186]

Une applet peut utiliser XSLT pour accéder aux ressources via une url, exécuter du code ou mener un déni de service. [grav:3/4; 233322, 6588002, CVE-2008-1187]

Trois buffer overflow de Java Web Start permettent à une application d'exécuter du code. Deux autres vulnérabilités permettent d'accéder aux fichiers. [grav:4/4; 233323, 6605184, 6605187, 6609756, 6611594, 6623233, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, ZDI-08-009, ZDI-08-010]

Une applet peut exécuter les logiciels installés sur la machine. [grav:3/4; 233324, 6608712, CVE-2008-1192]

Une applet peut utiliser une image illicite afin d'exécuter du code ou de mener un déni de service. [grav:4/4; 233325, 6633265, 6633278, 6660717, BID-28125, CESA-2007-005, CVE-2008-1193, CVE-2008-1194]

Un code JavaScript peut utiliser le JRE pour se connecter sur des services réseau. [grav:2/4; 233326, 6634129, CVE-2008-1195]

Une application peut provoquer un débordement dans Java Web Start afin d'exécuter du code. [grav:4/4; 233327, 6660121, CVE-2008-1196, VU#223028]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-0657

Java JDK/JRE : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités permettent à une applet ou une application d'accéder à un fichier ou d'exécuter des commandes.
Produits concernés : WebSphere AS Traditional, NSM Central Manager, NLD, OES, Java Oracle, Solaris, Trusted Solaris, RHEL, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/02/2008.
Références : 231261, 6529590, 6529591, BID-27650, CERTA-2008-AVI-044, CVE-2008-0657, PK64999, PK65161, PSN-2011-02-159, RHSA-2008:0123-01, RHSA-2008:0156-02, RHSA-2008:0210-01, SUSE-SA:2008:025, VIGILANCE-VUL-7549, VMSA-2008-00010.3.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Java JDK/JRE.

Une applet ou une application illicite peut lire ou écrire des fichiers locaux. [grav:2/4]

Une applet ou une application illicite peut exécuter une application locale. [grav:3/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun Java :