CERTA-2001-AVI-129
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le JRE (Java Runtime Environment) permet à une applet non privilégiée d'accéder au presse-papier du système.
Description
Le JRE (Java Runtime Environment) permet l'exécution de code Java.
Une vulnérabilité présente dans le JRE permet à un utilisateur mal intentionné de récupérer les données du presse-papier du système au moyen d'une applet Java contenue dans une page HTML.
Solution
Installer le SDK v1.3.1 pour Java 2 (Standard Edition).
Pour les autres systèmes, consultez votre distributeur.
JRE 1.2 et au-delà.
La vulnérabilité est corrigée dans le SDK v1.3.1 pour Java 2 (Standard Edition).
2.0.0.1
Sun fournit une implémentation du JRE (Java Runtime Environment) pour les systèmes d'exploitation Windows, Solaris et Linux. Certaines implémentations dérivées de celles de SUN sont aussi concernées par cette vulnérabilité (voir section Documentation).Le JRE fournit en standard avec les navigateurs Netscape Navigator et Microsoft Internet Explorer n'est pas vulnérable.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eJRE 1.2 et au-del\u00e0. \u003cP\u003eLa vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans le SDK v1.3.1 pour Java 2 (Standard Edition).\u003c/P\u003e \u003cH4\u003e\u003cA name=\"SECTION00030010000000000000\" id= \"SECTION00030010000000000000\"\u003e\u003cSPAN class=\n \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\n \"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e1\u003c/SPAN\u003e\u003c/A\u003e\u003c/H4\u003eSun fournit une impl\u00e9mentation du JRE (Java Runtime Environment) pour les syst\u00e8mes d\u0027exploitation Windows, Solaris et Linux. Certaines impl\u00e9mentations d\u00e9riv\u00e9es de celles de SUN sont aussi concern\u00e9es par cette vuln\u00e9rabilit\u00e9 (voir section Documentation). \u003cP\u003eLe JRE fournit en standard avec les navigateurs Netscape Navigator et Microsoft Internet Explorer n\u0027est pas vuln\u00e9rable.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\nLe JRE (Java Runtime Environment) permet l\u0027ex\u00e9cution de code Java.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le JRE permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cup\u00e9rer les donn\u00e9es du presse-papier du syst\u00e8me au\nmoyen d\u0027une applet Java contenue dans une page HTML.\n\n## Solution\n\nInstaller le SDK v1.3.1 pour Java 2 (Standard Edition).\n\nPour les autres syst\u00e8mes, consultez votre distributeur.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 #00208 de SUN:",
"url": "http://sunsolve.sun.com/security"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0110-174 de HEWLETT-PACKARD:",
"url": "http://itrc.hp.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 d\u0027APPLE:",
"url": "http://www.apple.com/support/security/security_updates.html"
}
],
"reference": "CERTA-2001-AVI-129",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le JRE (Java Runtime Environment) permet\n\u00e0 une applet non privil\u00e9gi\u00e9e d\u0027acc\u00e9der au presse-papier du syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la machine virtuelle java (JRE) de SUN.",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUN #00208",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…