The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Sun SDK

computer weakness note CVE-2006-0613

Java Web Start: privilege elevation

Synthesis of the vulnerability

A Java applet can bypass security restrictions setup by the Java Web Start environment.
Severity: 3/4.
Creation date: 16/02/2006.
Identifiers: 102170, 6339699, CERTA-2006-AVI-084, CERTA-2006-AVI-162, CVE-2006-0613, VIGILANCE-VUL-5624, VU#652636.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

The Java Web Start technology is used to download a Java application/applet, to install it and to use it.

An application/applet can elevate its privileges. For example it can grant itself permissions to read and write local files.

This vulnerability may permit an attacker to run code on the computer.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2006-0614 CVE-2006-0615 CVE-2006-0616

JRE, JDK, SDK: several vulnérabilities

Synthesis of the vulnerability

Several vulnerabilities of Java environment permit an applet to elevate its privileges.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 4.
Creation date: 08/02/2006.
Identifiers: 102171, 6343342, CVE-2006-0614, CVE-2006-0615, CVE-2006-0616, CVE-2006-0617, PK19792, PK19794, PK19795, TLSA-2006-4, VIGILANCE-VUL-5595, VU#759996.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

The Java environments (JRE, JDK, SDK) can use the reflection API in order to create development tools such as debuggers, class browsers, etc.

Seven vulnerabilities related to "reflection API" permit a Java applet to read or write local files, or to run programs.
Full Vigil@nce bulletin... (Free trial)

computer threat announce CVE-2005-3904 CVE-2005-3905 CVE-2005-3906

JRE, JDK, SDK: several vulnerabilities

Synthesis of the vulnerability

Several vulnerabilities of Java environment permit an applet to elevate its privileges.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 4.
Creation date: 29/11/2005.
Revision date: 19/01/2006.
Identifiers: 102003, 102017, 102050, 1225628, 6243400, 6263857, 6268876, 6277266, 6277659, BID-15615, CERTA-2005-AVI-474, CVE-2005-3904, CVE-2005-3905, CVE-2005-3906, CVE-2005-3907, SUSE-SR:2006:001, swg21225628, VIGILANCE-VUL-5376, VU#355284, VU#931684, VU#974188.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

The Java environments (JRE, JDK, SDK) contains 5 vulnerabilities.

Three vulnerabilities related to "reflection API" permit a Java applet to read or write local files, or to run programs (versions 1.3, 1.4 and 5).

One vulnerability related to JMX (Java Management Extensions) permits a Java applet to read or write local files, or to run programs (version 5).

One unknown vulnerability permits a Java applet to read or write local files, or to run programs (version 5).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2005-1974

JRE : accroissement de privilèges

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Severity: 3/4.
Creation date: 14/06/2005.
Revisions dates: 20/06/2005, 22/06/2005.
Identifiers: 101749, 6224438, BID-13958, CERTA-2005-AVI-209, CERTA-2005-AVI-340, CERTA-2005-AVI-421, CVE-2005-1974, HPSBMA01234, HPSBUX01215, SSA:2005-170-01, SSRT051004, SSRT051052, SUSE-SA:2005:032, V6-JAVAJREACCPRIV, VIGILANCE-VUL-5006.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'environnement JRE permet d'exécuter des programmes écrits en langage Java. Par exemple, les navigateurs web intègrent un JRE pour visualiser les Applets incluses dans les documents web.

Une vulnérabilité non détaillée est présente dans l'environnement JRE.

Cette vulnérabilité permet à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer threat CVE-2005-1973

Java Web Start : accroissement de privilèges par JNLP

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Severity: 3/4.
Creation date: 14/06/2005.
Revision date: 20/06/2005.
Identifiers: 101748, 6203504, BID-13945, CVE-2005-1973, HPSBUX01214, SSA:2005-170-01, SSRT051003, V6-JAVAWEBSTARTJNLPARG2, VIGILANCE-VUL-5007.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

La gestion des fichiers portant l'extension ".jnlp" présente une nouvelle vulnérabilité (référence Vigil@nce : VIGILANCE-VUL-4837) permettant de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer threat alert 4837

Java Web Start : accroissement de privilèges

Synthesis of the vulnerability

Une application Java peut accroître ses privilèges et sortir de la sandbox.
Severity: 3/4.
Creation date: 21/03/2005.
Identifiers: BID-12847, Sun Alert 57740, V6-JAVAWEBSTARTJNLPARG, VIGILANCE-VUL-4837.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le standard JNLP (Java Network Launching Protocol) permet de distribuer une application Java sur internet. Les fichiers portant l'extension ".jnlp" (type application/x-java-jnlp-file) indiquent comment télécharger et mettre à jour une application. Ils sont écrits en XML.

L'outil Java Web Start implémente JNLP. L'utilisateur peut aussi cliquer sur un lien depuis son navigateur web, car l'extension ".jnlp" est associée à Java Web Start.

Le tag "property" d'un fichier JNLP peut indiquer des paramètres à fournir à la ligne de commande pour exécuter Java Web Start. Cependant, ces paramètres ne sont pas correctement purgés. Un attaquant peut alors employer des paramètres illicites afin de sortir de la sandbox.

Cette vulnérabilité permet ainsi à une applet illicite d'accéder aux fichiers et au système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer weakness bulletin CVE-2005-0223

Java : déni de service par RMI

Synthesis of the vulnerability

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Severity: 2/4.
Creation date: 29/11/2004.
Revisions dates: 29/12/2004, 28/01/2005.
Identifiers: BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Full Vigil@nce bulletin... (Free trial)

cybersecurity announce CVE-2004-1029 CVE-2004-1145

Java Plug-in : exécution de commandes

Synthesis of the vulnerability

Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 23/11/2004.
Revisions dates: 24/11/2004, 02/12/2004, 21/12/2004, 23/12/2004, 29/12/2004, 05/01/2005, 07/01/2005, 20/01/2005, 26/01/2005.
Identifiers: advisory-20041220-1, BID-11726, BID-12046, BID-12317, CERTA-2004-AVI-377, CERTA-2004-AVI-413, CERTA-2005-AVI-028, CVE-2004-1029, CVE-2004-1145, FEDORA-2005-063, FEDORA-2005-064, HP01100, HPSBUX01214, iDEFENSE Security Advisory 11.22.04, MDKSA-2004:154, RHSA-2005:065, SSRT051003, Sun Alert 57591, Sun Alert 57708, Sun Alert ID 57591, Sun Alert ID 57708, Sun BugID 5045568, SUSE-SR:2005:002, SYM05-001, V6-WEBJAVASCRIPTSANDBOX, VIGILANCE-VUL-4530, VU#420222, VU#760344.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Les fonctionnalités disponibles sont restreintes à l'aide d'une "sandbox" afin que l'applet ne puisse pas accéder au système. Seules les applets signées et acceptées peuvent utiliser les fonctionnalités privilégiées (lecture de fichier, exécution de programme, etc.).

Cependant, ce contrôle d'accès n'est pas effectué si un script Javascript accède à une classe Java.

Un attaquant peut donc créer un script Javascript utilisant une fonctionnalité Java privilégiée.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine de l'utilisateur, consultant une page web illicite.
Full Vigil@nce bulletin... (Free trial)

computer threat alert 4309

Obtention d'informations par une applet Java avec XSLT, XML sniffing

Synthesis of the vulnerability

Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données.
Severity: 1/4.
Creation date: 04/08/2004.
Revisions dates: 10/08/2004, 13/10/2004, 14/10/2004.
Identifiers: BID-10844, CERTA-2004-AVI-264, HP01087, Sun Alert 57613, Sun Alert ID 57613, Sun BugID 4954066, Sun BugID 5020333, V6-JAVAXSLTAPPLETREAD, VIGILANCE-VUL-4309.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le JRE (Java Runtime Environment) comprend un moteur XSLT (Extensible Stylesheet Language Transformations).

Un moteur XSLT transforme un document XML en un autre document XML. Pour produire un nouvel arbre XML, il utilise :
 - un arbre XML source, et
 - une feuille de style indiquant comment traiter/convertir chaque type d'élément.

Cependant, lors de cette opération, une autre applet peut accéder aux données de l'arbre XML.

Cette vulnérabilité permet ainsi à un applet d'accéder aux données sensibles d'une autre applet, qui sont en cours de traitement par le moteur XSLT.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2004-0651

Déni de service de la machine virtuelle Java

Synthesis of the vulnerability

Un attaquant distant peut provoquer une boucle infinie dans la machine virtuelle Java.
Severity: 2/4.
Creation date: 26/05/2004.
Identifiers: BID-10301, CERTA-2004-AVI-158, CVE-2004-0651, HP01044, Sun Alert 57555, Sun Alert ID 57555, Sun BugID 4879522, V6-JRELOOPDOS, VIGILANCE-VUL-4190.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La machine virtuelle Java fournit un environnement d'exécution Java.

Sun a annoncé qu'un attaquant distant pouvait provoquer une boucle infinie dans la machine virtuelle. Les détails techniques ne sont pas connus, mais pourraient concerner la fonction decodeArrayLoop de ISO2022_JP$Decoder.

Cette vulnérabilité permet à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Sun SDK: