CERTA-2004-AVI-327
Vulnerability from certfr_avis - Published: 2004-09-27 - Updated: 2004-09-27None
Description
JRUN est un serveur applicatif présent dans les serveurs web les plus courants (Apache et Internet Information Server (IIS)). Plusieurs vulnérabilités affectent ce serveur :
- Une vulnérabilité dans la génération et la manipulation de
l'identifiant de sessions
JSESSIONIDdu serveur JRUN permet à un utilisateur mal intentionné d'usurper une session entre un client et le serveur vulnérable ; - une vulnérabilité de type
Cross-site scriptingest présente dans la console d'administration JRUN Management Console ; - une vulnérabilité présente dans le connecteur JRUN du serveur Web Internet Information Server de Microsoft permet à un utilisateur mal intentionné, au moyen d'une URL malicieusement construite, de contourner les restrictions d'accès appliquées à certaines pages web (possèdants les extentions .php, .asp et .pl) afin d'en visualiser le code source ;
- une vulnérabilité du serveur JRUN permet à un individu mal intentionné d'éxecuter du code arbitraire à distance afin de provoquer l'arrêt de la machine lorsque celle-ci est configurée en mode de débogage.
Les trois premières vulnérabilités affectent uniquement la version 4.0 du serveur JRUN.
Solution
Appliquer le correctif de sécurité disponible à partir du site de l'éditeur (cf. Documentation).
JRUN versions 3.0, 3.1 et 4.0.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eJRUN versions 3.0, 3.1 et 4.0.\u003c/P\u003e",
"content": "## Description\n\nJRUN est un serveur applicatif pr\u00e9sent dans les serveurs web les plus\ncourants (Apache et Internet Information Server (IIS)). Plusieurs\nvuln\u00e9rabilit\u00e9s affectent ce serveur :\n\n- Une vuln\u00e9rabilit\u00e9 dans la g\u00e9n\u00e9ration et la manipulation de\n l\u0027identifiant de sessions `JSESSIONID` du serveur JRUN permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027usurper une session entre un client et\n le serveur vuln\u00e9rable ;\n- une vuln\u00e9rabilit\u00e9 de type `Cross-site scripting` est pr\u00e9sente dans\n la console d\u0027administration JRUN Management Console ;\n- une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le connecteur JRUN du serveur Web\n Internet Information Server de Microsoft permet \u00e0 un utilisateur mal\n intentionn\u00e9, au moyen d\u0027une URL malicieusement construite, de\n contourner les restrictions d\u0027acc\u00e8s appliqu\u00e9es \u00e0 certaines pages web\n (poss\u00e8dants les extentions .php, .asp et .pl) afin d\u0027en visualiser\n le code source ;\n- une vuln\u00e9rabilit\u00e9 du serveur JRUN permet \u00e0 un individu mal\n intentionn\u00e9 d\u0027\u00e9xecuter du code arbitraire \u00e0 distance afin de\n provoquer l\u0027arr\u00eat de la machine lorsque celle-ci est configur\u00e9e en\n mode de d\u00e9bogage.\n\nLes trois premi\u00e8res vuln\u00e9rabilit\u00e9s affectent uniquement la version 4.0\ndu serveur JRUN.\n\n## Solution\n\nAppliquer le correctif de s\u00e9curit\u00e9 disponible \u00e0 partir du site de\nl\u0027\u00e9diteur (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2004-09-27T00:00:00",
"last_revision_date": "2004-09-27T00:00:00",
"links": [],
"reference": "CERTA-2004-AVI-327",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Usurpation de session"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s dans JRUN Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MPSB04-08 de Macrom\u00e9dia",
"url": "http://www.macromedia.com/devnet/security/security_zone/mpsb04-08.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…