CERTA-2003-AVI-016
Vulnerability from certfr_avis
Une vulnérabilité dans la validation des certificats par JSSE (Java Secure Socket Extension), le plug-in Java et Java Web Start permet à un utilisateur mal intentionné d'exécuter du code malicieux à distance.
Description
JSSE (Java Secure Socket Extension) est une extension du langage Java implémentant une version Java des protocoles SSL (Socket Secure Layer) et TLS (Transport Socket Layer) ainsi que des fonctionnalités de chiffrement, de contrôle d'intégrité et d'authentification.
Java Web Start permet de lancer des applications Java directement depuis un navigateur. Si l'application n'est pas présente en locale sur la machine, Java Web Start s'occupe du téléchargement des fichiers nécessaires (archives JAR signées).
Une vulnérabilité dans la vérification des certificats par JSSE (Java Secure Socket Extension), par le plug-in Java et par Java Web Start permet à un utilisateur mal intentionné d'exécuter du code malicieux à distance.
Solution
Effectuer les mises à jour de Java SDK et Java JRE comme indiqué dans le bulletin de sécurité de Sun (Cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Centreon | Web | JSSE version 1.0.3 et versions antérieures ; | ||
| Centreon | Web | Java Web Start version 1.0.1_02 et versions antérieures de la série 1.0.1 ; | ||
| Centreon | Web | plug-in Java faisant partie de Java SDK et JRE version 1.3.0_05 et versions antérieures de la série 1.3.0 ; | ||
| Centreon | Web | Java Web Start version 1.0 ; | ||
| Centreon | Web | JSSE faisant partie de Java SDK et JRE version 1.4.0_01 et versions antérieures de la série 1.4.0 ; | ||
| Centreon | Web | plug-in Java faisant partie de Java SDK et JRE version 1.4.0_02 et versions antérieures de la série 1.4.0 ; | ||
| Centreon | Web | plug-in Java faisant partie de Java SDK et JRE version 1.3.1_05 et versions antérieures de la série 1.3.1 ; | ||
| Centreon | Web | Java Web Start version 1.2 ; | ||
| Centreon | Web | plug-in Java faisant partie de Java SDK et JRE version 1.4.1 ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "JSSE version 1.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Java Web Start version 1.0.1_02 et versions ant\u00e9rieures de la s\u00e9rie 1.0.1 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "plug-in Java faisant partie de Java SDK et JRE version 1.3.0_05 et versions ant\u00e9rieures de la s\u00e9rie 1.3.0 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Java Web Start version 1.0 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "JSSE faisant partie de Java SDK et JRE version 1.4.0_01 et versions ant\u00e9rieures de la s\u00e9rie 1.4.0 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "plug-in Java faisant partie de Java SDK et JRE version 1.4.0_02 et versions ant\u00e9rieures de la s\u00e9rie 1.4.0 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "plug-in Java faisant partie de Java SDK et JRE version 1.3.1_05 et versions ant\u00e9rieures de la s\u00e9rie 1.3.1 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Java Web Start version 1.2 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "plug-in Java faisant partie de Java SDK et JRE version 1.4.1 ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nJSSE (Java Secure Socket Extension) est une extension du langage Java\nimpl\u00e9mentant une version Java des protocoles SSL (Socket Secure Layer)\net TLS (Transport Socket Layer) ainsi que des fonctionnalit\u00e9s de\nchiffrement, de contr\u00f4le d\u0027int\u00e9grit\u00e9 et d\u0027authentification.\n\nJava Web Start permet de lancer des applications Java directement depuis\nun navigateur. Si l\u0027application n\u0027est pas pr\u00e9sente en locale sur la\nmachine, Java Web Start s\u0027occupe du t\u00e9l\u00e9chargement des fichiers\nn\u00e9cessaires (archives JAR sign\u00e9es).\n\nUne vuln\u00e9rabilit\u00e9 dans la v\u00e9rification des certificats par JSSE (Java\nSecure Socket Extension), par le plug-in Java et par Java Web Start\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code malicieux \u00e0\ndistance.\n\n## Solution\n\nEffectuer les mises \u00e0 jour de Java SDK et Java JRE comme indiqu\u00e9 dans le\nbulletin de s\u00e9curit\u00e9 de Sun (Cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2003-01-28T00:00:00",
"last_revision_date": "2003-04-01T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 50081 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/secBulletin.pl"
}
],
"reference": "CERTA-2003-AVI-016",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-01-28T00:00:00.000000"
},
{
"description": "les modifications au pr\u00e9sent avis figurent dans l\u0027avis CERTA-2003-AVI-020.",
"revision_date": "2003-04-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la validation des certificats par JSSE (Java\nSecure Socket Extension), le plug-in Java et Java Web Start permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code malicieux \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de JSSE, du plug-in Java et de Java Web Start",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de Sun 50081",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.