CERTA-2001-AVI-022

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité du Java Runtime Environment permet à un utilisateur mal intentionné d'exécuter des commandes qui lui sont normalement interdites à l'aide d'une classe Java.

Description

Une classe java habilement construite peut faire appel à des commandes non autorisées du système. Cependant, il faut pour cela que la permission ait été donnée à Java d'exécuter au moins une commande.

Contournement provisoire

Retirer à Java la permission d'exécuter des commandes en attendant d'appliquer le correctif.

Solution

Appliquer le correctif en fonction du produit :

  • SDK et JRE 1.2.2_007 :

    http://java.sun.com/products/jdk/1.2/
    
  • SDK et JRE 1.2.1_004

    http://java.sun.com/products/jdk/1.2.1/
    
  • SDK et JRE 1.1.8_006

    http://java.sun.com/products/jdk/1.1/
    
  • SDK et JRE 1.1.7B_007

    http://java.sun.com/products/jdk/1.1.7B/
    
  • SDK et JRE 1.1.6_009

    http://java.sun.com/products/jdk/1.1.6/
    
  • JDK et JRE 1.2.2_007 :

    http://www.sun.com/software/solaris/java/download.html
    
  • JDK et JRE 1.1.8_12 Pour Solaris :

    http://www.sun.com/software/solaris/java/archive.html
    
  • Pour HP MPE/iX 5.5 rechercher le correctif MPELX89D à l'adresse suivante :

    http://itrc.com/
    
  • Pour HP MPE/iX 6.0 rechercher le correctif MPELX89E à l'adresse suivante :

    http://itrc.hp.com/
    
  • Pour HP MPE/iX 6.5 rechercher le correctif MPELX89F à l'adresse suivante :

    http://itrc.hp.com/
    

Indépendamment du système, les versions suivantes de SDK (Software Development Kit) et JRE sont vulnérables :

  • Sous Windows et Solaris :
    • SDK et JRE 1.2.2_005 et précédentes ;
    • SDK et JRE 1.2.1_003 et précédentes ;
    • JDK et JRE 1.1.8_003 et précédentes ;
    • JDK et JRE 1.1.7B_005 et précédentes ;
    • JDK et JRE 1.1.6_007 et précédentes.
  • Sous Solaris :
    • SDK et JRE 1.2.2_05a et précédentes ;
    • SDK et JRE 1.2.1 ;
    • JDK et JRE 1.1.8_10 et précédentes ;
    • JDK et JRE 1.1.7B ;
    • JDK et JRE 1.1.6.
  • Sous Linux : SDK et JRE 1.2.2_005 et précédentes.
  • Sous HP MPE/iX versions 5.5, 6.0 et 6.5 :
    • JDK/JRE 1.1 ;
    • JDK/JRE 1.2 ;
    • MPE Versions A.22.04 et supérieures.
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eInd\u00e9pendamment du syst\u00e8me, les versions suivantes de SDK  (\u003cSPAN class=\"textit\"\u003eSoftware Development Kit\u003c/SPAN\u003e) et JRE  sont vuln\u00e9rables :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eSous Windows et Solaris :      \u003cUL\u003e        \u003cLI\u003eSDK et JRE 1.2.2_005 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eSDK et JRE 1.2.1_003 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.8_003 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.7B_005 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.6_007 et pr\u00e9c\u00e9dentes.\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e    \u003cLI\u003eSous Solaris :      \u003cUL\u003e        \u003cLI\u003eSDK et JRE 1.2.2_05a et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eSDK et JRE 1.2.1 ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.8_10 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.7B ;\u003c/LI\u003e        \u003cLI\u003eJDK et JRE 1.1.6.\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e    \u003cLI\u003eSous Linux : SDK et JRE 1.2.2_005 et pr\u00e9c\u00e9dentes.\u003c/LI\u003e    \u003cLI\u003eSous HP MPE/iX versions 5.5, 6.0 et 6.5 :      \u003cUL\u003e        \u003cLI\u003eJDK/JRE 1.1 ;\u003c/LI\u003e        \u003cLI\u003eJDK/JRE 1.2 ;\u003c/LI\u003e        \u003cLI\u003eMPE Versions A.22.04 et sup\u00e9rieures.\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nUne classe java habilement construite peut faire appel \u00e0 des commandes\nnon autoris\u00e9es du syst\u00e8me. Cependant, il faut pour cela que la\npermission ait \u00e9t\u00e9 donn\u00e9e \u00e0 Java d\u0027ex\u00e9cuter au moins une commande.\n\n## Contournement provisoire\n\nRetirer \u00e0 Java la permission d\u0027ex\u00e9cuter des commandes en attendant\nd\u0027appliquer le correctif.\n\n## Solution\n\nAppliquer le correctif en fonction du produit :\n\n-   SDK et JRE 1.2.2_007 :\n\n        http://java.sun.com/products/jdk/1.2/\n\n-   SDK et JRE 1.2.1_004\n\n        http://java.sun.com/products/jdk/1.2.1/\n\n-   SDK et JRE 1.1.8_006\n\n        http://java.sun.com/products/jdk/1.1/\n\n-   SDK et JRE 1.1.7B_007\n\n        http://java.sun.com/products/jdk/1.1.7B/\n\n-   SDK et JRE 1.1.6_009\n\n        http://java.sun.com/products/jdk/1.1.6/\n\n-   JDK et JRE 1.2.2_007 :\n\n        http://www.sun.com/software/solaris/java/download.html\n\n-   JDK et JRE 1.1.8_12 Pour Solaris :\n\n        http://www.sun.com/software/solaris/java/archive.html\n\n-   Pour HP MPE/iX 5.5 rechercher le correctif MPELX89D \u00e0 l\u0027adresse\n    suivante :\n\n        http://itrc.com/\n\n-   Pour HP MPE/iX 6.0 rechercher le correctif MPELX89E \u00e0 l\u0027adresse\n    suivante :\n\n        http://itrc.hp.com/\n\n-   Pour HP MPE/iX 6.5 rechercher le correctif MPELX89F \u00e0 l\u0027adresse\n    suivante :\n\n        http://itrc.hp.com/\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll\u0026doc=secbull/201\u0026type=0\u0026nav=sec.sba"
    }
  ],
  "reference": "CERTA-2001-AVI-022",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-02-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de commandes syst\u00e8mes interdites, \u00e9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du \u003cspan class=\"textit\"\u003eJava Runtime\nEnvironment\u003c/span\u003e permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndes commandes qui lui sont normalement interdites \u00e0 l\u0027aide d\u0027une classe\nJava.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le \u003cSPAN class= \"textit\"\u003eJava Runtime Environment\u003c/SPAN\u003e (JRE) de Sun",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Sun et HP",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…