CERTA-2004-AVI-264
Vulnerability from certfr_avis

Une vulnérabilité présente dans le processeur XSLT (Extensible Stylesheet Language Transformation) de la machine virtuelle java (JRE) permet à une applet non privilégiée de lire les données d'une autre applet traitée par le processeur XSLT et d'élever ses privilèges.

Description

Le JRE (Java Runime Environment) permet l'exécution de code java.

XSLT (Extensible Stylesheet Language Transformation) est un processeur inclu dans le JRE, destiné a réécrire des documents XML (eXtensible Markup Language) vers un format différent.

Une vulnérabilité présente dans le JRE permet à un utilisateur mal intentionné de récuperer des données d'une applet, et d'élever ses privilèges au moyen d'une applet malicieuse contenue dans une page HTML.

Solution

Mettre à jour SDK et JRE avec la version 1.4.2_05 ou supérieure :

http://java.sun.com/j2se/

Ces vulnérabilités affectent :

  • SDK et JRE versions 1.4.2_04 et antérieures ;
  • SDK et JRE versions 1.4.1_07 et antérieures ;
  • SDK et JRE versions 1.4.0_04 et antérieures.

sur les plates-formes Windows, Solaris et Linux. Les versions antéreures à 1.4.0 de SDK et JRE ne sont pas affectées par ces vulnérabilités.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCes vuln\u00e9rabilit\u00e9s affectent :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eSDK et JRE versions 1.4.2_04 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eSDK et JRE versions 1.4.1_07 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eSDK et JRE versions 1.4.0_04 et ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003esur les plates-formes Windows, Solaris et Linux. Les versions  ant\u00e9reures \u00e0 1.4.0 de SDK et JRE ne sont pas affect\u00e9es par ces  vuln\u00e9rabilit\u00e9s.\u003c/P\u003e",
  "content": "## Description\n\nLe JRE (Java Runime Environment) permet l\u0027ex\u00e9cution de code java.\n\n`XSLT` (Extensible Stylesheet Language Transformation) est un processeur\ninclu dans le JRE, destin\u00e9 a r\u00e9\u00e9crire des documents `XML` (eXtensible\nMarkup Language) vers un format diff\u00e9rent.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le JRE permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cuperer des donn\u00e9es d\u0027une applet, et d\u0027\u00e9lever ses\nprivil\u00e8ges au moyen d\u0027une applet malicieuse contenue dans une page HTML.\n\n## Solution\n\nMettre \u00e0 jour SDK et JRE avec la version 1.4.2_05 ou sup\u00e9rieure :\n\n    http://java.sun.com/j2se/\n",
  "cves": [],
  "initial_release_date": "2004-08-05T00:00:00",
  "last_revision_date": "2004-10-22T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX01087 du 12 octobre 2004 :",
      "url": "http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01087"
    }
  ],
  "reference": "CERTA-2004-AVI-264",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-05T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBUX01087 de HP.",
      "revision_date": "2004-10-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le processeur `XSLT` (Extensible\nStylesheet Language Transformation) de la machine virtuelle java (JRE)\npermet \u00e0 une applet non privil\u00e9gi\u00e9e de lire les donn\u00e9es d\u0027une autre\napplet trait\u00e9e par le processeur XSLT et d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la machine virtuelle Java (JRE) de SUN",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #57613 de SUN",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57613"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…