CERTA-2004-AVI-264

Vulnerability from certfr_avis - Published: 2004-08-05 - Updated: 2004-10-22

Une vulnérabilité présente dans le processeur XSLT (Extensible Stylesheet Language Transformation) de la machine virtuelle java (JRE) permet à une applet non privilégiée de lire les données d'une autre applet traitée par le processeur XSLT et d'élever ses privilèges.

Description

Le JRE (Java Runime Environment) permet l'exécution de code java.

XSLT (Extensible Stylesheet Language Transformation) est un processeur inclu dans le JRE, destiné a réécrire des documents XML (eXtensible Markup Language) vers un format différent.

Une vulnérabilité présente dans le JRE permet à un utilisateur mal intentionné de récuperer des données d'une applet, et d'élever ses privilèges au moyen d'une applet malicieuse contenue dans une page HTML.

Solution

Mettre à jour SDK et JRE avec la version 1.4.2_05 ou supérieure :

http://java.sun.com/j2se/

Ces vulnérabilités affectent :

  • SDK et JRE versions 1.4.2_04 et antérieures ;
  • SDK et JRE versions 1.4.1_07 et antérieures ;
  • SDK et JRE versions 1.4.0_04 et antérieures.

sur les plates-formes Windows, Solaris et Linux. Les versions antéreures à 1.4.0 de SDK et JRE ne sont pas affectées par ces vulnérabilités.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCes vuln\u00e9rabilit\u00e9s affectent :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eSDK et JRE versions 1.4.2_04 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eSDK et JRE versions 1.4.1_07 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eSDK et JRE versions 1.4.0_04 et ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003esur les plates-formes Windows, Solaris et Linux. Les versions  ant\u00e9reures \u00e0 1.4.0 de SDK et JRE ne sont pas affect\u00e9es par ces  vuln\u00e9rabilit\u00e9s.\u003c/P\u003e",
  "content": "## Description\n\nLe JRE (Java Runime Environment) permet l\u0027ex\u00e9cution de code java.\n\n`XSLT` (Extensible Stylesheet Language Transformation) est un processeur\ninclu dans le JRE, destin\u00e9 a r\u00e9\u00e9crire des documents `XML` (eXtensible\nMarkup Language) vers un format diff\u00e9rent.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le JRE permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cuperer des donn\u00e9es d\u0027une applet, et d\u0027\u00e9lever ses\nprivil\u00e8ges au moyen d\u0027une applet malicieuse contenue dans une page HTML.\n\n## Solution\n\nMettre \u00e0 jour SDK et JRE avec la version 1.4.2_05 ou sup\u00e9rieure :\n\n    http://java.sun.com/j2se/\n",
  "cves": [],
  "initial_release_date": "2004-08-05T00:00:00",
  "last_revision_date": "2004-10-22T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX01087 du 12 octobre 2004 :",
      "url": "http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01087"
    }
  ],
  "reference": "CERTA-2004-AVI-264",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-05T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBUX01087 de HP.",
      "revision_date": "2004-10-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le processeur `XSLT` (Extensible\nStylesheet Language Transformation) de la machine virtuelle java (JRE)\npermet \u00e0 une applet non privil\u00e9gi\u00e9e de lire les donn\u00e9es d\u0027une autre\napplet trait\u00e9e par le processeur XSLT et d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la machine virtuelle Java (JRE) de SUN",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #57613 de SUN",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57613"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…