CERTA-2007-AVI-385
Vulnerability from certfr_avis - Published: 2007-08-30 - Updated: 2007-08-30
Plusieurs vulnérabilités affectent les produits BEA Weblogic et permettent à un utilisateur malveillant d'accéder à des données sensibles ou de provoquer un déni de service à distance.
Description
Le logiciel BEA Weblogic est un serveur d'applications Java (J2EE).
Plusieurs vulnérabilités affectent les produits BEA Weblogic :
- deux vulnérabilités dans la négociation des algorithmes de chiffrement utilisés pour une session SSL peuvent provoquer l'utilisation de l'algorithme null. Les données sont alors transmises en clair et accessibles à un utilisateur malveillant ;
- des requêtes particulières permettent à un utilisateur malveillant de bloquer les fils (threads) du serveur, donc de provoquer un déni de service à distance ;
- des requêtes avec des en-têtes malformés permettent à un utilisateur malveillant d'épuiser les ressources disque du serveur, donc de provoquer un déni de service à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BEA Weblogic Express, versions 6.x, 7.x, 8.x et 9.x.",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA Weblogic Server, versions 6.x, 7.x, 8.x, 9.x et 10.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe logiciel BEA Weblogic est un serveur d\u0027applications Java (J2EE).\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les produits BEA Weblogic :\n\n- deux vuln\u00e9rabilit\u00e9s dans la n\u00e9gociation des algorithmes de\n chiffrement utilis\u00e9s pour une session SSL peuvent provoquer\n l\u0027utilisation de l\u0027algorithme null. Les donn\u00e9es sont alors\n transmises en clair et accessibles \u00e0 un utilisateur malveillant ;\n- des requ\u00eates particuli\u00e8res permettent \u00e0 un utilisateur malveillant\n de bloquer les fils (threads) du serveur, donc de provoquer un d\u00e9ni\n de service \u00e0 distance ;\n- des requ\u00eates avec des en-t\u00eates malform\u00e9s permettent \u00e0 un utilisateur\n malveillant d\u0027\u00e9puiser les ressources disque du serveur, donc de\n provoquer un d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-08-30T00:00:00",
"last_revision_date": "2007-08-30T00:00:00",
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/246"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/244"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/247"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/245"
}
],
"reference": "CERTA-2007-AVI-385",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-08-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent les produits \u003cspan class=\"textit\"\u003eBEA\nWeblogic\u003c/span\u003e et permettent \u00e0 un utilisateur malveillant d\u0027acc\u00e9der \u00e0\ndes donn\u00e9es sensibles ou de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de BEA Weblogic",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 de \u003cSPAN class=\"textit\"\u003eBEA\u003c/SPAN\u003e",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…