CERTA-2000-AVI-032

Vulnerability from certfr_avis - Published: - Updated:

Un concepteur mal intentionné d'un site internet peut, par le biais d'une application Java, prendre l'identité d'un visiteur de son site pour établir une connexion avec d'autres sites.

Description

Par conception une application Java doit seulement pouvoir communiquer avec le site internet visité qui l'accueille. Cependant une vulnérabilité permet à un concepteur mal intentionné d'établir une nouvelle session sous le couvert de l'utilisateur visitant. Ainsi la vulnérabilité peut être employée pour accèder à un site intranet, protégé par un garde barrière, par exemple ou pour accèder à des informations sous l'identité de l'utilisateur.

Bien que cette application puisse se servir des droits d'accès pour s'authentifier sur un site, elle ne permet pas de les compromettre.

Solution

Correctif pour la série 2000 (version US) :

http://www.microsoft.com/java/vm/dl_vmsp2.htm

Correctif pour la série 3100 (Version US) :

http://www.microsoft.com/java/vm/dl_vm40.htm

Puis le correctif 3314 (Version US) :

http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe

Correctif pour les séries 3229-3234 (Version US) :

http://www.microsoft.com/java/vm/dl_vm40.htm

Puis le correctif 3314 (Version US) :

http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe

Correctif pour la série 3214 (Version US) :

http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe

Correctif pour les séries 3300 (Version US) :

http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe

Versions des Machines Virtuelles Java concernées :

  • Série 2000 ;
  • Série 3100 ;
  • Série 3200 ;
  • Série 3300 ;

sous Windows 9x, NT et 2000.

Nota : Pour connaître la version de la Machine Virtuelle Java utilisée, exécuter la commande jview dans une session DOS.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eVersions des Machines Virtuelles Java concern\u00e9es :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eS\u00e9rie 2000 ;\u003c/LI\u003e    \u003cLI\u003eS\u00e9rie 3100 ;\u003c/LI\u003e    \u003cLI\u003eS\u00e9rie 3200 ;\u003c/LI\u003e    \u003cLI\u003eS\u00e9rie 3300 ;\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003esous Windows 9x, NT et 2000.\u003cBR\u003e  \u003cBR\u003e\u003c/P\u003e  \u003cP\u003eNota : Pour conna\u00eetre la version de la Machine Virtuelle Java  utilis\u00e9e, ex\u00e9cuter la commande \u003cTT\u003ejview\u003c/TT\u003e dans une session  DOS.\u003c/P\u003e",
  "content": "## Description\n\nPar conception une application Java doit seulement pouvoir communiquer\navec le site internet visit\u00e9 qui l\u0027accueille. Cependant une\nvuln\u00e9rabilit\u00e9 permet \u00e0 un concepteur mal intentionn\u00e9 d\u0027\u00e9tablir une\nnouvelle session sous le couvert de l\u0027utilisateur visitant. Ainsi la\nvuln\u00e9rabilit\u00e9 peut \u00eatre employ\u00e9e pour acc\u00e8der \u00e0 un site intranet,\nprot\u00e9g\u00e9 par un garde barri\u00e8re, par exemple ou pour acc\u00e8der \u00e0 des\ninformations sous l\u0027identit\u00e9 de l\u0027utilisateur.\n\nBien que cette application puisse se servir des droits d\u0027acc\u00e8s pour\ns\u0027authentifier sur un site, elle ne permet pas de les compromettre.\n\n## Solution\n\nCorrectif pour la s\u00e9rie 2000 (version US) :\n\n    http://www.microsoft.com/java/vm/dl_vmsp2.htm\n\n  \n  \n\nCorrectif pour la s\u00e9rie 3100 (Version US) :\n\n    http://www.microsoft.com/java/vm/dl_vm40.htm\n\nPuis le correctif 3314 (Version US) :\n\n    http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe\n\n  \n  \n\nCorrectif pour les s\u00e9ries 3229-3234 (Version US) :\n\n    http://www.microsoft.com/java/vm/dl_vm40.htm\n\nPuis le correctif 3314 (Version US) :\n\n    http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe\n\n  \n  \n\nCorrectif pour la s\u00e9rie 3214 (Version US) :\n\n    http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe\n\n  \n  \n\nCorrectif pour les s\u00e9ries 3300 (Version US) :\n\n    http://download.microsoft.com/download/vm/patch/3314/WIN98Me/EN-US/vmsecfix.exe\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS00-059.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-032",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9 lors de la navigation"
    },
    {
      "description": "Acc\u00e8s en lecture \u00e0 des donn\u00e9es non autoris\u00e9es"
    }
  ],
  "summary": "Un concepteur mal intentionn\u00e9 d\u0027un site internet peut, par le biais\nd\u0027une application Java, prendre l\u0027identit\u00e9 d\u0027un visiteur de son site\npour \u00e9tablir une connexion avec d\u0027autres sites.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la machine virtuelle Java de Microsoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…