L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun SDK

alerte de vulnérabilité informatique CVE-2005-1974

JRE : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : OpenView, HP-UX, openSUSE, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Dates révisions : 20/06/2005, 22/06/2005.
Références : 101749, 6224438, BID-13958, CERTA-2005-AVI-209, CERTA-2005-AVI-340, CERTA-2005-AVI-421, CVE-2005-1974, HPSBMA01234, HPSBUX01215, SSA:2005-170-01, SSRT051004, SSRT051052, SUSE-SA:2005:032, V6-JAVAJREACCPRIV, VIGILANCE-VUL-5006.

Description de la vulnérabilité

L'environnement JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Une vulnérabilité non détaillée est présente dans l'environnement JRE.

Cette vulnérabilité permet à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1973

Java Web Start : accroissement de privilèges par JNLP

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : HP-UX, IE, Firefox, Mozilla Suite, Netscape Navigator, Java Oracle, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 14/06/2005.
Date révision : 20/06/2005.
Références : 101748, 6203504, BID-13945, CVE-2005-1973, HPSBUX01214, SSA:2005-170-01, SSRT051003, V6-JAVAWEBSTARTJNLPARG2, VIGILANCE-VUL-5007.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

La gestion des fichiers portant l'extension ".jnlp" présente une nouvelle vulnérabilité (référence Vigil@nce : VIGILANCE-VUL-4837) permettant de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 4837

Java Web Start : accroissement de privilèges

Synthèse de la vulnérabilité

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Produits concernés : IE, Firefox, Mozilla Suite, Netscape Navigator, Java Oracle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 21/03/2005.
Références : BID-12847, Sun Alert 57740, V6-JAVAWEBSTARTJNLPARG, VIGILANCE-VUL-4837.

Description de la vulnérabilité

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

Le tag "property" d'un fichier JNLP peut indiquer des paramètres à fournir à la ligne de commande pour exécuter Java Web Start. Cependant, ces paramètres ne sont pas correctement purgés. Un attaquant peut alors employer des paramètres illicites afin de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0223

Java : déni de service par RMI

Synthèse de la vulnérabilité

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Produits concernés : Tru64 UNIX, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 29/11/2004.
Dates révisions : 29/12/2004, 28/01/2005.
Références : BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.

Description de la vulnérabilité

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-1029 CVE-2004-1145

Java Plug-in : exécution de commandes

Synthèse de la vulnérabilité

Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur.
Produits concernés : Fedora, HP-UX, Mandriva Linux, IE, Firefox, Mozilla Suite, openSUSE, Java Oracle, RHEL, SEF, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/11/2004.
Dates révisions : 24/11/2004, 02/12/2004, 21/12/2004, 23/12/2004, 29/12/2004, 05/01/2005, 07/01/2005, 20/01/2005, 26/01/2005.
Références : advisory-20041220-1, BID-11726, BID-12046, BID-12317, CERTA-2004-AVI-377, CERTA-2004-AVI-413, CERTA-2005-AVI-028, CVE-2004-1029, CVE-2004-1145, FEDORA-2005-063, FEDORA-2005-064, HP01100, HPSBUX01214, iDEFENSE Security Advisory 11.22.04, MDKSA-2004:154, RHSA-2005:065, SSRT051003, Sun Alert 57591, Sun Alert 57708, Sun Alert ID 57591, Sun Alert ID 57708, Sun BugID 5045568, SUSE-SR:2005:002, SYM05-001, V6-WEBJAVASCRIPTSANDBOX, VIGILANCE-VUL-4530, VU#420222, VU#760344.

Description de la vulnérabilité

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Les fonctionnalités disponibles sont restreintes à l'aide d'une "sandbox" afin que l'applet ne puisse pas accéder au système. Seules les applets signées et acceptées peuvent utiliser les fonctionnalités privilégiées (lecture de fichier, exécution de programme, etc.).

Cependant, ce contrôle d'accès n'est pas effectué si un script Javascript accède à une classe Java.

Un attaquant peut donc créer un script Javascript utilisant une fonctionnalité Java privilégiée.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine de l'utilisateur, consultant une page web illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 4309

Obtention d'informations par une applet Java avec XSLT, XML sniffing

Synthèse de la vulnérabilité

Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données.
Produits concernés : HP-UX, Java Oracle.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 04/08/2004.
Dates révisions : 10/08/2004, 13/10/2004, 14/10/2004.
Références : BID-10844, CERTA-2004-AVI-264, HP01087, Sun Alert 57613, Sun Alert ID 57613, Sun BugID 4954066, Sun BugID 5020333, V6-JAVAXSLTAPPLETREAD, VIGILANCE-VUL-4309.

Description de la vulnérabilité

Le JRE (Java Runtime Environment) comprend un moteur XSLT (Extensible Stylesheet Language Transformations).

Un moteur XSLT transforme un document XML en un autre document XML. Pour produire un nouvel arbre XML, il utilise :
 - un arbre XML source, et
 - une feuille de style indiquant comment traiter/convertir chaque type d'élément.

Cependant, lors de cette opération, une autre applet peut accéder aux données de l'arbre XML.

Cette vulnérabilité permet ainsi à un applet d'accéder aux données sensibles d'une autre applet, qui sont en cours de traitement par le moteur XSLT.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-0651

Déni de service de la machine virtuelle Java

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer une boucle infinie dans la machine virtuelle Java.
Produits concernés : HP-UX, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 26/05/2004.
Références : BID-10301, CERTA-2004-AVI-158, CVE-2004-0651, HP01044, Sun Alert 57555, Sun Alert ID 57555, Sun BugID 4879522, V6-JRELOOPDOS, VIGILANCE-VUL-4190.

Description de la vulnérabilité

La machine virtuelle Java fournit un environnement d'exécution Java.

Sun a annoncé qu'un attaquant distant pouvait provoquer une boucle infinie dans la machine virtuelle. Les détails techniques ne sont pas connus, mais pourraient concerner la fonction decodeArrayLoop de ISO2022_JP$Decoder.

Cette vulnérabilité permet à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 3395

Déni de service du JDK/JRE

Synthèse de la vulnérabilité

En créant une applet malveillante, un attaquant peut stopper l'environnement d'exécution Java.
Produits concernés : Domino, Notes, Java Oracle, WebLogic.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : shell utilisateur.
Date création : 17/03/2003.
Dates révisions : 07/04/2003, 13/01/2004.
Références : BEA04-45.00, BEA-045, BID-7109, V6-JDK14101DOS, VIGILANCE-VUL-3395.

Description de la vulnérabilité

L'environnement JDK ou JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Le paquetage java.util.zip.CRC32 propose des fonctionnalités de calcul de checksum afin de vérifier l'intégrité de données.

Cependant, l'une des méthodes de cette classe ne vérifie pas correctement ses paramètres. En effet, un attaquant peut créer un programme employant un paramètre nul dans le but provoquer une erreur et stopper l'environnement Java.

Cette vulnérabilité permet par exemple à un attaquant de mener un déni de service sur les clients se connectant sur un serveur web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 3824

Accroissement de privilèges à l'aide d'une applet

Synthèse de la vulnérabilité

Une applet Java illicite peut faire exécuter du code sur la machine.
Produits concernés : HP-UX, Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 22/10/2003.
Dates révisions : 24/10/2003, 28/10/2003, 07/11/2003, 11/12/2003.
Références : BID-8879, CERTA-2003-AVI-175, CIAC O-018, HP295, O-018, Sun Alert 57221, Sun Alert ID 57221, Sun BugID 4875641, V6-UNIXJREAPPLETPRIV, VIGILANCE-VUL-3824.

Description de la vulnérabilité

L'environnement d'exécution Java comporte plusieurs mécanismes de sécurité :
 - le "verifier" s'assure que le code Java (javabyte) soit valide
 - le "classloader" gère le chargement des classes (une classe ne doit pas usurper une autre classe, ou posséder une signature invalide)
 - le "security manager" vérifie que le programme ne cherche pas à accéder à des ressources sensibles

Lorsqu'une classe fait partie d'un paquetage, le classloader appelle checkPackageAccess pour vérifier les droits de cette classe. Par exemple, la classe "sun.pkg.classe" fait partie du paquetage "sun.pkg" et doit donc respecter ses contraintes.

Le classloader cherche le caractère '.' pour détecter si une classe fait partie d'un paquetage. Cependant, si l'attaquant utilise un nom de classe contenant '/' au lieu de '.', la vérification n'est pas menée.

Cette vulnérabilité permet donc à une applet illicite de sortir du sandbox pour exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2003-0078

Attaque par mesure de temps sur OpenSSL

Synthèse de la vulnérabilité

En envoyant des données SSL/TLS modifiées, et en mesurant le temps de réponse du serveur, un attaquant peut obtenir des informations sur une session.
Produits concernés : FW-1, Debian, FreeBSD, HP-UX, Mandriva Linux, NetBSD, OpenBSD, OpenSSL, openSUSE, Oracle iPlanet Web Server, Java Oracle, RedHat Linux, OpenLinux, IRIX, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 20/02/2003.
Dates révisions : 24/02/2003, 25/02/2003, 26/02/2003, 27/02/2003, 04/03/2003, 07/03/2003, 10/03/2003, 17/03/2003, 19/03/2003, 25/03/2003, 28/03/2003, 22/04/2003, 09/05/2003, 15/05/2003, 07/08/2003, 01/09/2003, 05/09/2003, 04/11/2003.
Références : 20030501-01-I, BID-6884, CERTA-2003-AVI-029, CIAC N-051, CIAC N-141, CSSA-2003-014, CSSA-2003-014.0, CVE-2003-0078, DSA-253, DSA-253-1, FreeBSD-SA-03:02, HP248, MDKSA-2003:020, N-051, N-141, NetBSD 2003-001, NetBSD-SA2003-001, OpenBSD 31-021, OpenBSD 32-007, RHSA-2003:062, SGI 20030501, Sun Alert 54147, Sun Alert 56380, Sun Alert ID 54147, Sun Alert ID 56380, Sun BugID 4822311, Sun BugID 4828761, Sun BugID 4841890, SUSE-SA:2003:011, V6-UNIXOPENSSLMACPAD, VIGILANCE-VUL-3345.

Description de la vulnérabilité

La bibliothèque OpenSSL fournit des fonctionnalités cryptographiques. Le module mod_ssl, qui emploie les fonctions de la bibliothèque, s'installe sur un serveur web Apache afin de gérer les sessions sécurisées SSL/TLS.

Lorsque le serveur reçoit des données, plusieurs vérifications sont menées :
 - bourrage ("padding") des blocks CBC
 - somme MAC de vérification d'erreur dans les données
Ces deux opérations de vérification s'enchaînent. Donc, si la première échoue la deuxième n'est pas menée.

La durée du traitement total varie alors en fonction de l'erreur des données :
 - erreur de bourrage : temps de l'opération de bourrage uniquement
 - erreur MAC : temps des deux opérations

Ainsi, en mesurant les temps de réponse du serveur, un attaquant peut en déduire progressivement le contenu des données.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun SDK :