L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun SDK

vulnérabilité informatique CVE-2006-0614 CVE-2006-0615 CVE-2006-0616

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Java Oracle, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/02/2006.
Références : 102171, 6343342, CVE-2006-0614, CVE-2006-0615, CVE-2006-0616, CVE-2006-0617, PK19792, PK19794, PK19795, TLSA-2006-4, VIGILANCE-VUL-5595, VU#759996.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) peuvent utiliser l'API reflection pour créer des outils de développement tels que des debuggers, des navigateurs de classe, etc.

Sept vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-3904 CVE-2005-3905 CVE-2005-3906

JRE, JDK, SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'environnement Java permettent à une applet d'accroître ses privilèges.
Produits concernés : WebSphere AS Traditional, Windows (plateforme) ~ non exhaustif, openSUSE, Java Oracle, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 29/11/2005.
Date révision : 19/01/2006.
Références : 102003, 102017, 102050, 1225628, 6243400, 6263857, 6268876, 6277266, 6277659, BID-15615, CERTA-2005-AVI-474, CVE-2005-3904, CVE-2005-3905, CVE-2005-3906, CVE-2005-3907, SUSE-SR:2006:001, swg21225628, VIGILANCE-VUL-5376, VU#355284, VU#931684, VU#974188.

Description de la vulnérabilité

Les environnements Java (JRE, JDK, SDK) contiennent 5 vulnérabilités.

Trois vulnérabilités relatives à l'utilisation des "reflection API" permettent à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (versions 1.3, 1.4 et 5).

Une vulnérabilité concernant l'implémentation de JMX (Java Management Extensions) permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).

Une vulnérabilité non détaillée permet à une applet Java de lire ou d'écrire dans des fichiers locaux, ainsi que d'exécuter une application (version 5).
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-1974

JRE : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : OpenView, HP-UX, openSUSE, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Dates révisions : 20/06/2005, 22/06/2005.
Références : 101749, 6224438, BID-13958, CERTA-2005-AVI-209, CERTA-2005-AVI-340, CERTA-2005-AVI-421, CVE-2005-1974, HPSBMA01234, HPSBUX01215, SSA:2005-170-01, SSRT051004, SSRT051052, SUSE-SA:2005:032, V6-JAVAJREACCPRIV, VIGILANCE-VUL-5006.

Description de la vulnérabilité

L'environnement JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Une vulnérabilité non détaillée est présente dans l'environnement JRE.

Cette vulnérabilité permet à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1973

Java Web Start : accroissement de privilèges par JNLP

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : HP-UX, IE, Firefox, Mozilla Suite, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Date révision : 20/06/2005.
Références : 101748, 6203504, BID-13945, CVE-2005-1973, HPSBUX01214, SSA:2005-170-01, SSRT051003, V6-JAVAWEBSTARTJNLPARG2, VIGILANCE-VUL-5007.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

La gestion des fichiers portant l'extension ".jnlp" présente une nouvelle vulnérabilité (référence Vigil@nce : VIGILANCE-VUL-4837) permettant de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 4837

Java Web Start : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : IE, Firefox, Mozilla Suite, Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 21/03/2005.
Références : BID-12847, Sun Alert 57740, V6-JAVAWEBSTARTJNLPARG, VIGILANCE-VUL-4837.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

Le tag "property" d'un fichier JNLP peut indiquer des paramètres à fournir à la ligne de commande pour exécuter Java Web Start. Cependant, ces paramètres ne sont pas correctement purgés. Un attaquant peut alors employer des paramètres illicites afin de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0223

Java : déni de service par RMI

Synthèse de la vulnérabilité

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Produits concernés : Tru64 UNIX, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 29/11/2004.
Dates révisions : 29/12/2004, 28/01/2005.
Références : BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.

Description de la vulnérabilité

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-1029 CVE-2004-1145

Java Plug-in : exécution de commandes

Synthèse de la vulnérabilité

Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur.
Produits concernés : Fedora, HP-UX, Mandriva Linux, IE, Firefox, Mozilla Suite, openSUSE, Java Oracle, RHEL, SEF, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/11/2004.
Dates révisions : 24/11/2004, 02/12/2004, 21/12/2004, 23/12/2004, 29/12/2004, 05/01/2005, 07/01/2005, 20/01/2005, 26/01/2005.
Références : advisory-20041220-1, BID-11726, BID-12046, BID-12317, CERTA-2004-AVI-377, CERTA-2004-AVI-413, CERTA-2005-AVI-028, CVE-2004-1029, CVE-2004-1145, FEDORA-2005-063, FEDORA-2005-064, HP01100, HPSBUX01214, iDEFENSE Security Advisory 11.22.04, MDKSA-2004:154, RHSA-2005:065, SSRT051003, Sun Alert 57591, Sun Alert 57708, Sun Alert ID 57591, Sun Alert ID 57708, Sun BugID 5045568, SUSE-SR:2005:002, SYM05-001, V6-WEBJAVASCRIPTSANDBOX, VIGILANCE-VUL-4530, VU#420222, VU#760344.

Description de la vulnérabilité

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Les fonctionnalités disponibles sont restreintes à l'aide d'une "sandbox" afin que l'applet ne puisse pas accéder au système. Seules les applets signées et acceptées peuvent utiliser les fonctionnalités privilégiées (lecture de fichier, exécution de programme, etc.).

Cependant, ce contrôle d'accès n'est pas effectué si un script Javascript accède à une classe Java.

Un attaquant peut donc créer un script Javascript utilisant une fonctionnalité Java privilégiée.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine de l'utilisateur, consultant une page web illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 4309

Obtention d'informations par une applet Java avec XSLT, XML sniffing

Synthèse de la vulnérabilité

Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données.
Produits concernés : HP-UX, Java Oracle.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 04/08/2004.
Dates révisions : 10/08/2004, 13/10/2004, 14/10/2004.
Références : BID-10844, CERTA-2004-AVI-264, HP01087, Sun Alert 57613, Sun Alert ID 57613, Sun BugID 4954066, Sun BugID 5020333, V6-JAVAXSLTAPPLETREAD, VIGILANCE-VUL-4309.

Description de la vulnérabilité

Le JRE (Java Runtime Environment) comprend un moteur XSLT (Extensible Stylesheet Language Transformations).

Un moteur XSLT transforme un document XML en un autre document XML. Pour produire un nouvel arbre XML, il utilise :
 - un arbre XML source, et
 - une feuille de style indiquant comment traiter/convertir chaque type d'élément.

Cependant, lors de cette opération, une autre applet peut accéder aux données de l'arbre XML.

Cette vulnérabilité permet ainsi à un applet d'accéder aux données sensibles d'une autre applet, qui sont en cours de traitement par le moteur XSLT.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-0651

Déni de service de la machine virtuelle Java

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer une boucle infinie dans la machine virtuelle Java.
Produits concernés : HP-UX, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 26/05/2004.
Références : BID-10301, CERTA-2004-AVI-158, CVE-2004-0651, HP01044, Sun Alert 57555, Sun Alert ID 57555, Sun BugID 4879522, V6-JRELOOPDOS, VIGILANCE-VUL-4190.

Description de la vulnérabilité

La machine virtuelle Java fournit un environnement d'exécution Java.

Sun a annoncé qu'un attaquant distant pouvait provoquer une boucle infinie dans la machine virtuelle. Les détails techniques ne sont pas connus, mais pourraient concerner la fonction decodeArrayLoop de ISO2022_JP$Decoder.

Cette vulnérabilité permet à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 3395

Déni de service du JDK/JRE

Synthèse de la vulnérabilité

En créant une applet malveillante, un attaquant peut stopper l'environnement d'exécution Java.
Produits concernés : Domino, Notes, Java Oracle, WebLogic.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : shell utilisateur.
Date création : 17/03/2003.
Dates révisions : 07/04/2003, 13/01/2004.
Références : BEA04-45.00, BEA-045, BID-7109, V6-JDK14101DOS, VIGILANCE-VUL-3395.

Description de la vulnérabilité

L'environnement JDK ou JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Le paquetage java.util.zip.CRC32 propose des fonctionnalités de calcul de checksum afin de vérifier l'intégrité de données.

Cependant, l'une des méthodes de cette classe ne vérifie pas correctement ses paramètres. En effet, un attaquant peut créer un programme employant un paramètre nul dans le but provoquer une erreur et stopper l'environnement Java.

Cette vulnérabilité permet par exemple à un attaquant de mener un déni de service sur les clients se connectant sur un serveur web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun SDK :