CERTA-2006-AVI-207

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans certaines versions de Sun Java System Server et Sun ONE Server. Elle permet à un utilisateur malveillant utilisant une technique d'injection de code indirecte (ou Cross-Site Scripting) pour exécuter du code arbitraire à distance sur une machine se connectant au serveur.

Description

Une vulnérabilité a été identifiée dans certaines versions de Sun Java System Server et Sun ONE Server. Ceux-ci ne vérifient pas correctement certaines adresses réticulaires (ou URI pour Universal Resource Identifier) retournées dans une page d'erreur et contenant le caractère guillemet ". Un utilisateur malveillant peut utiliser cette vulnérabilité en injectant une URI spéciale dans un serveur. Ceci représente une attaque par injection de code arbitraire (ou Cross-Site Scripting) : du code arbitraire peut être exécuté sur la machine d'un utilisateur qui visite la page d'erreur sur le site où le serveur Sun fonctionne.

Solution

Se référer au bulletin de mise à jour de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Centreon Web Sun ONE Web Server 6.0 Service Pack 9 et les versions antérieures ;
SolarWinds Platform Sun ONE Application Server 7 Platform Edition Update 6 et les versions antérieures ;
Centreon Web Sun Java System Web Server version 6.1 Service Pack 4 et les versions antérieures ;
SolarWinds N/A Sun ONE Application Server 7 Standard Edition Update 6 et les versions antérieures.
N/A N/A Sun Java System Application Server version 7 2004Q2 Standard Edition Update 2 et les versions antérieures ;
SolarWinds N/A Sun Java System Application Server version 7 2004Q2 Enterprise Edition Update 2 et les versions antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sun ONE Web Server 6.0 Service Pack 9 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Sun ONE Application Server 7 Platform Edition Update 6 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "Platform",
        "vendor": {
          "name": "SolarWinds",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Java System Web Server version 6.1 Service Pack 4 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Sun ONE Application Server 7 Standard Edition Update 6 et les versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SolarWinds",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Java System Application Server version 7 2004Q2 Standard Edition Update 2 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Java System Application Server version 7 2004Q2 Enterprise Edition Update 2 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SolarWinds",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Sun Java\nSystem Server et Sun ONE Server. Ceux-ci ne v\u00e9rifient pas correctement\ncertaines adresses r\u00e9ticulaires (ou URI pour Universal Resource\nIdentifier) retourn\u00e9es dans une page d\u0027erreur et contenant le caract\u00e8re\nguillemet \". Un utilisateur malveillant peut utiliser cette\nvuln\u00e9rabilit\u00e9 en injectant une URI sp\u00e9ciale dans un serveur. Ceci\nrepr\u00e9sente une attaque par injection de code arbitraire (ou Cross-Site\nScripting) : du code arbitraire peut \u00eatre ex\u00e9cut\u00e9 sur la machine d\u0027un\nutilisateur qui visite la page d\u0027erreur sur le site o\u00f9 le serveur Sun\nfonctionne.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de mise \u00e0 jour de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de mise \u00e0 jour Sun ONE Application Server 7    Platform Edition :",
      "url": "http://www.sun.com/download/products.xml?id=42ae3178"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Sun Java System Application Server    version 7 2004Q2 Standard Edition :",
      "url": "http://www.sun.com/download/products.xml?id=427fe06d"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Sun ONE Application Server 7    Standard Edition :",
      "url": "http://www.sun.com/download/products.xml?id=42ae317c"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Sun Java System Application Server    version 7 2004Q2 Enterprise Edition :",
      "url": "http://javashoplm.sun.com"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Sun ONE Web Server 6.0 :",
      "url": "http://www.sun.com/download/products.xml?id=43a84f89"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Java System Web Server version 6.1    :",
      "url": "http://www.sun.com/download/products.xml?id=434aec1d"
    }
  ],
  "reference": "CERTA-2006-AVI-207",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Sun Java\nSystem Server et Sun ONE Server. Elle permet \u00e0 un utilisateur\nmalveillant utilisant une technique d\u0027injection de code indirecte (ou\n\u003cspan class=\"textit\"\u003eCross-Site Scripting\u003c/span\u003e) pour ex\u00e9cuter du code\narbitraire \u00e0 distance sur une machine se connectant au serveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sun Java System Server et Sun ONE Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Sun",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…