CERTA-2004-AVI-321
Vulnerability from certfr_avis - Published: 2004-09-17 - Updated: 2004-09-17
De multiples vulnérabilités ont été découvertes dans BEA WebLogic. Ces vulnérabilités permettent à un utilisateur mal intentionné de réaliser un déni de service, de contourner la politique de sécurité ou encore de récupérer des informations confidentielles sur le système vulnérable.
Description
- Un utilisateur mal intentionné peut récupérer des informations confidentielles ou réaliser un déni de service sur l'arborescence JNDI (Java Naming and Directory Interface) par le biais d'un objet malicieux en utilisant une vulnérabilité liée à une mauvaise protection sur cette arborescence.
- Certaines commandes reservées pour les administrateurs weblogic.Admin peuvent être exécutées par un utilisateur mal intentionné sans que celui-ci soit authentifié comme administrateur sur le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
- Une vulnérabilité présente dans l'installation du logiciel peut être utilisée par un utilisateur mal intentionné pour accèder aux ressources du système. Les logiciels installés sur les plates-formes Windows ne sont pas affectés par cette vulnérabilité.
- Des mots de passe écrits en clair dans des utilitaires en ligne de commande peuvent être relus par un utilisateur local mal intentionné pour élever ses privilèges.
- Une vulnérabilité sur les plates-formes linux permet à un utilisateur local mal intentionné de relire le mot de passe de l'administrateur au moment du redémarrage de la machine.
- Un utilisateur mal intentionné, via une requête HTTP malicieusement construite, peut récupérer le numéro de version du serveur BEA WebLogic.
- Une vulnérabilité dans BEA WebLogic peut entraîner l'arrêt de l'application dans un mode dégradé et permettre à un utilisateur mal intentionné de compromettre le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
- Des restrictions insuffisantes sur les comptes utilisateur qui sont désactivés peuvent être exploitées par un utilisateur mal intentionné. Cette vulnérabilité n'est exploitable que si le serveur d'authentification Active Directory LDAP est utilisé. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
- Des informations de configuration et des données confidentielles peuvent être envoyées en clair et être récupérées par un utilisateur mal intentionné pour compromettre le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Oracle | Weblogic | BEA WebLogic Server 7.x ; | ||
| Oracle | Weblogic | BEA WebLogic Server 8.x. | ||
| Oracle | Weblogic | BEA WebLogic Express versions 6.x ; | ||
| Oracle | Weblogic | BEA WebLogic Express versions 7.x ; | ||
| Oracle | Weblogic | BEA WebLogic Server 6.x ; | ||
| Oracle | Weblogic | BEA WebLogic Express versions 8.x ; |
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BEA WebLogic Server 7.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA WebLogic Server 8.x.",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA WebLogic Express versions 6.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA WebLogic Express versions 7.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA WebLogic Server 6.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA WebLogic Express versions 8.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Un utilisateur mal intentionn\u00e9 peut r\u00e9cup\u00e9rer des informations\n confidentielles ou r\u00e9aliser un d\u00e9ni de service sur l\u0027arborescence\n JNDI (Java Naming and Directory Interface) par le biais d\u0027un objet\n malicieux en utilisant une vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 une mauvaise\n protection sur cette arborescence.\n- Certaines commandes reserv\u00e9es pour les administrateurs\n weblogic.Admin peuvent \u00eatre ex\u00e9cut\u00e9es par un utilisateur mal\n intentionn\u00e9 sans que celui-ci soit authentifi\u00e9 comme administrateur\n sur le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9 n\u0027affecte pas les logiciels BEA\n WebLogic Express 6.x et BEA WebLogic Server 6.x.\n- Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027installation du logiciel peut \u00eatre\n utilis\u00e9e par un utilisateur mal intentionn\u00e9 pour acc\u00e8der aux\n ressources du syst\u00e8me. Les logiciels install\u00e9s sur les plates-formes\n Windows ne sont pas affect\u00e9s par cette vuln\u00e9rabilit\u00e9.\n- Des mots de passe \u00e9crits en clair dans des utilitaires en ligne de\n commande peuvent \u00eatre relus par un utilisateur local mal intentionn\u00e9\n pour \u00e9lever ses privil\u00e8ges.\n- Une vuln\u00e9rabilit\u00e9 sur les plates-formes linux permet \u00e0 un\n utilisateur local mal intentionn\u00e9 de relire le mot de passe de\n l\u0027administrateur au moment du red\u00e9marrage de la machine.\n- Un utilisateur mal intentionn\u00e9, via une requ\u00eate HTTP malicieusement\n construite, peut r\u00e9cup\u00e9rer le num\u00e9ro de version du serveur BEA\n WebLogic.\n- Une vuln\u00e9rabilit\u00e9 dans BEA WebLogic peut entra\u00eener l\u0027arr\u00eat de\n l\u0027application dans un mode d\u00e9grad\u00e9 et permettre \u00e0 un utilisateur mal\n intentionn\u00e9 de compromettre le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9\n n\u0027affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic\n Server 6.x.\n- Des restrictions insuffisantes sur les comptes utilisateur qui sont\n d\u00e9sactiv\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\n intentionn\u00e9. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le serveur\n d\u0027authentification Active Directory LDAP est utilis\u00e9. Cette\n vuln\u00e9rabilit\u00e9 n\u0027affecte pas les logiciels BEA WebLogic Express 6.x\n et BEA WebLogic Server 6.x.\n- Des informations de configuration et des donn\u00e9es confidentielles\n peuvent \u00eatre envoy\u00e9es en clair et \u00eatre r\u00e9cup\u00e9r\u00e9es par un utilisateur\n mal intentionn\u00e9 pour compromettre le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9\n n\u0027affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic\n Server 6.x.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2004-09-17T00:00:00",
"last_revision_date": "2004-09-17T00:00:00",
"links": [
{
"title": "Site internet de BEA :",
"url": "http://www.bea.com"
}
],
"reference": "CERTA-2004-AVI-321",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Diffusion d\u0027informations confidentielles"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans BEA WebLogic. Ces\nvuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser\nun d\u00e9ni de service, de contourner la politique de s\u00e9curit\u00e9 ou encore de\nr\u00e9cup\u00e9rer des informations confidentielles sur le syst\u00e8me vuln\u00e9rable.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans BEA WebLogic",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 BEA",
"url": "http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BE04-73.00.jsp"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…