The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Sun SDK

computer vulnerability alert CVE-2005-1974

JRE : accroissement de privilèges

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Impacted products: OpenView, HP-UX, openSUSE, Java Oracle, Slackware.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 14/06/2005.
Revisions dates: 20/06/2005, 22/06/2005.
Identifiers: 101749, 6224438, BID-13958, CERTA-2005-AVI-209, CERTA-2005-AVI-340, CERTA-2005-AVI-421, CVE-2005-1974, HPSBMA01234, HPSBUX01215, SSA:2005-170-01, SSRT051004, SSRT051052, SUSE-SA:2005:032, V6-JAVAJREACCPRIV, VIGILANCE-VUL-5006.

Description of the vulnerability

L'environnement JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Une vulnérabilité non détaillée est présente dans l'environnement JRE.

Cette vulnérabilité permet à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-1973

Java Web Start : accroissement de privilèges par JNLP

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Impacted products: HP-UX, IE, Firefox, Mozilla Suite, Java Oracle, Slackware.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 14/06/2005.
Revision date: 20/06/2005.
Identifiers: 101748, 6203504, BID-13945, CVE-2005-1973, HPSBUX01214, SSA:2005-170-01, SSRT051003, V6-JAVAWEBSTARTJNLPARG2, VIGILANCE-VUL-5007.

Description of the vulnerability

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

La gestion des fichiers portant l'extension ".jnlp" présente une nouvelle vulnérabilité (référence Vigil@nce : VIGILANCE-VUL-4837) permettant de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 4837

Java Web Start : accroissement de privilèges

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Impacted products: IE, Firefox, Mozilla Suite, Java Oracle.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 21/03/2005.
Identifiers: BID-12847, Sun Alert 57740, V6-JAVAWEBSTARTJNLPARG, VIGILANCE-VUL-4837.

Description of the vulnerability

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

Le tag "property" d'un fichier JNLP peut indiquer des paramètres à fournir à la ligne de commande pour exécuter Java Web Start. Cependant, ces paramètres ne sont pas correctement purgés. Un attaquant peut alors employer des paramètres illicites afin de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-0223

Java : déni de service par RMI

Synthesis of the vulnerability

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Impacted products: Tru64 UNIX, Java Oracle.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 29/11/2004.
Revisions dates: 29/12/2004, 28/01/2005.
Identifiers: BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.

Description of the vulnerability

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-1029 CVE-2004-1145

Java Plug-in : exécution de commandes

Synthesis of the vulnerability

Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur.
Impacted products: Fedora, HP-UX, Mandriva Linux, IE, Firefox, Mozilla Suite, openSUSE, Java Oracle, RHEL, SEF, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 23/11/2004.
Revisions dates: 24/11/2004, 02/12/2004, 21/12/2004, 23/12/2004, 29/12/2004, 05/01/2005, 07/01/2005, 20/01/2005, 26/01/2005.
Identifiers: advisory-20041220-1, BID-11726, BID-12046, BID-12317, CERTA-2004-AVI-377, CERTA-2004-AVI-413, CERTA-2005-AVI-028, CVE-2004-1029, CVE-2004-1145, FEDORA-2005-063, FEDORA-2005-064, HP01100, HPSBUX01214, iDEFENSE Security Advisory 11.22.04, MDKSA-2004:154, RHSA-2005:065, SSRT051003, Sun Alert 57591, Sun Alert 57708, Sun Alert ID 57591, Sun Alert ID 57708, Sun BugID 5045568, SUSE-SR:2005:002, SYM05-001, V6-WEBJAVASCRIPTSANDBOX, VIGILANCE-VUL-4530, VU#420222, VU#760344.

Description of the vulnerability

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Les fonctionnalités disponibles sont restreintes à l'aide d'une "sandbox" afin que l'applet ne puisse pas accéder au système. Seules les applets signées et acceptées peuvent utiliser les fonctionnalités privilégiées (lecture de fichier, exécution de programme, etc.).

Cependant, ce contrôle d'accès n'est pas effectué si un script Javascript accède à une classe Java.

Un attaquant peut donc créer un script Javascript utilisant une fonctionnalité Java privilégiée.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine de l'utilisateur, consultant une page web illicite.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 4309

Obtention d'informations par une applet Java avec XSLT, XML sniffing

Synthesis of the vulnerability

Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données.
Impacted products: HP-UX, Java Oracle.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 04/08/2004.
Revisions dates: 10/08/2004, 13/10/2004, 14/10/2004.
Identifiers: BID-10844, CERTA-2004-AVI-264, HP01087, Sun Alert 57613, Sun Alert ID 57613, Sun BugID 4954066, Sun BugID 5020333, V6-JAVAXSLTAPPLETREAD, VIGILANCE-VUL-4309.

Description of the vulnerability

Le JRE (Java Runtime Environment) comprend un moteur XSLT (Extensible Stylesheet Language Transformations).

Un moteur XSLT transforme un document XML en un autre document XML. Pour produire un nouvel arbre XML, il utilise :
 - un arbre XML source, et
 - une feuille de style indiquant comment traiter/convertir chaque type d'élément.

Cependant, lors de cette opération, une autre applet peut accéder aux données de l'arbre XML.

Cette vulnérabilité permet ainsi à un applet d'accéder aux données sensibles d'une autre applet, qui sont en cours de traitement par le moteur XSLT.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-0651

Déni de service de la machine virtuelle Java

Synthesis of the vulnerability

Un attaquant distant peut provoquer une boucle infinie dans la machine virtuelle Java.
Impacted products: HP-UX, Java Oracle.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 26/05/2004.
Identifiers: BID-10301, CERTA-2004-AVI-158, CVE-2004-0651, HP01044, Sun Alert 57555, Sun Alert ID 57555, Sun BugID 4879522, V6-JRELOOPDOS, VIGILANCE-VUL-4190.

Description of the vulnerability

La machine virtuelle Java fournit un environnement d'exécution Java.

Sun a annoncé qu'un attaquant distant pouvait provoquer une boucle infinie dans la machine virtuelle. Les détails techniques ne sont pas connus, mais pourraient concerner la fonction decodeArrayLoop de ISO2022_JP$Decoder.

Cette vulnérabilité permet à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 3395

Déni de service du JDK/JRE

Synthesis of the vulnerability

En créant une applet malveillante, un attaquant peut stopper l'environnement d'exécution Java.
Impacted products: Domino, Notes, Java Oracle, WebLogic.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: user shell.
Creation date: 17/03/2003.
Revisions dates: 07/04/2003, 13/01/2004.
Identifiers: BEA04-45.00, BEA-045, BID-7109, V6-JDK14101DOS, VIGILANCE-VUL-3395.

Description of the vulnerability

L'environnement JDK ou JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Le paquetage java.util.zip.CRC32 propose des fonctionnalités de calcul de checksum afin de vérifier l'intégrité de données.

Cependant, l'une des méthodes de cette classe ne vérifie pas correctement ses paramètres. En effet, un attaquant peut créer un programme employant un paramètre nul dans le but provoquer une erreur et stopper l'environnement Java.

Cette vulnérabilité permet par exemple à un attaquant de mener un déni de service sur les clients se connectant sur un serveur web.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3824

Accroissement de privilèges à l'aide d'une applet

Synthesis of the vulnerability

Une applet Java illicite peut faire exécuter du code sur la machine.
Impacted products: HP-UX, Java Oracle.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 22/10/2003.
Revisions dates: 24/10/2003, 28/10/2003, 07/11/2003, 11/12/2003.
Identifiers: BID-8879, CERTA-2003-AVI-175, CIAC O-018, HP295, O-018, Sun Alert 57221, Sun Alert ID 57221, Sun BugID 4875641, V6-UNIXJREAPPLETPRIV, VIGILANCE-VUL-3824.

Description of the vulnerability

L'environnement d'exécution Java comporte plusieurs mécanismes de sécurité :
 - le "verifier" s'assure que le code Java (javabyte) soit valide
 - le "classloader" gère le chargement des classes (une classe ne doit pas usurper une autre classe, ou posséder une signature invalide)
 - le "security manager" vérifie que le programme ne cherche pas à accéder à des ressources sensibles

Lorsqu'une classe fait partie d'un paquetage, le classloader appelle checkPackageAccess pour vérifier les droits de cette classe. Par exemple, la classe "sun.pkg.classe" fait partie du paquetage "sun.pkg" et doit donc respecter ses contraintes.

Le classloader cherche le caractère '.' pour détecter si une classe fait partie d'un paquetage. Cependant, si l'attaquant utilise un nom de classe contenant '/' au lieu de '.', la vérification n'est pas menée.

Cette vulnérabilité permet donc à une applet illicite de sortir du sandbox pour exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0078

Attaque par mesure de temps sur OpenSSL

Synthesis of the vulnerability

En envoyant des données SSL/TLS modifiées, et en mesurant le temps de réponse du serveur, un attaquant peut obtenir des informations sur une session.
Impacted products: FW-1, Debian, FreeBSD, HP-UX, Mandriva Linux, NetBSD, OpenBSD, OpenSSL, openSUSE, Oracle iPlanet Web Server, Java Oracle, RedHat Linux, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 20/02/2003.
Revisions dates: 24/02/2003, 25/02/2003, 26/02/2003, 27/02/2003, 04/03/2003, 07/03/2003, 10/03/2003, 17/03/2003, 19/03/2003, 25/03/2003, 28/03/2003, 22/04/2003, 09/05/2003, 15/05/2003, 07/08/2003, 01/09/2003, 05/09/2003, 04/11/2003.
Identifiers: 20030501-01-I, BID-6884, CERTA-2003-AVI-029, CIAC N-051, CIAC N-141, CSSA-2003-014, CSSA-2003-014.0, CVE-2003-0078, DSA-253, DSA-253-1, FreeBSD-SA-03:02, HP248, MDKSA-2003:020, N-051, N-141, NetBSD 2003-001, NetBSD-SA2003-001, OpenBSD 31-021, OpenBSD 32-007, RHSA-2003:062, SGI 20030501, Sun Alert 54147, Sun Alert 56380, Sun Alert ID 54147, Sun Alert ID 56380, Sun BugID 4822311, Sun BugID 4828761, Sun BugID 4841890, SUSE-SA:2003:011, V6-UNIXOPENSSLMACPAD, VIGILANCE-VUL-3345.

Description of the vulnerability

La bibliothèque OpenSSL fournit des fonctionnalités cryptographiques. Le module mod_ssl, qui emploie les fonctions de la bibliothèque, s'installe sur un serveur web Apache afin de gérer les sessions sécurisées SSL/TLS.

Lorsque le serveur reçoit des données, plusieurs vérifications sont menées :
 - bourrage ("padding") des blocks CBC
 - somme MAC de vérification d'erreur dans les données
Ces deux opérations de vérification s'enchaînent. Donc, si la première échoue la deuxième n'est pas menée.

La durée du traitement total varie alors en fonction de l'erreur des données :
 - erreur de bourrage : temps de l'opération de bourrage uniquement
 - erreur MAC : temps des deux opérations

Ainsi, en mesurant les temps de réponse du serveur, un attaquant peut en déduire progressivement le contenu des données.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Sun SDK: