CERTA-2007-AVI-385
Vulnerability from certfr_avis
Plusieurs vulnérabilités affectent les produits BEA Weblogic et permettent à un utilisateur malveillant d'accéder à des données sensibles ou de provoquer un déni de service à distance.
Description
Le logiciel BEA Weblogic est un serveur d'applications Java (J2EE).
Plusieurs vulnérabilités affectent les produits BEA Weblogic :
- deux vulnérabilités dans la négociation des algorithmes de chiffrement utilisés pour une session SSL peuvent provoquer l'utilisation de l'algorithme null. Les données sont alors transmises en clair et accessibles à un utilisateur malveillant ;
- des requêtes particulières permettent à un utilisateur malveillant de bloquer les fils (threads) du serveur, donc de provoquer un déni de service à distance ;
- des requêtes avec des en-têtes malformés permettent à un utilisateur malveillant d'épuiser les ressources disque du serveur, donc de provoquer un déni de service à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BEA Weblogic Express, versions 6.x, 7.x, 8.x et 9.x.",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
},
{
"description": "BEA Weblogic Server, versions 6.x, 7.x, 8.x, 9.x et 10.x ;",
"product": {
"name": "Weblogic",
"vendor": {
"name": "Oracle",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe logiciel BEA Weblogic est un serveur d\u0027applications Java (J2EE).\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les produits BEA Weblogic :\n\n- deux vuln\u00e9rabilit\u00e9s dans la n\u00e9gociation des algorithmes de\n chiffrement utilis\u00e9s pour une session SSL peuvent provoquer\n l\u0027utilisation de l\u0027algorithme null. Les donn\u00e9es sont alors\n transmises en clair et accessibles \u00e0 un utilisateur malveillant ;\n- des requ\u00eates particuli\u00e8res permettent \u00e0 un utilisateur malveillant\n de bloquer les fils (threads) du serveur, donc de provoquer un d\u00e9ni\n de service \u00e0 distance ;\n- des requ\u00eates avec des en-t\u00eates malform\u00e9s permettent \u00e0 un utilisateur\n malveillant d\u0027\u00e9puiser les ressources disque du serveur, donc de\n provoquer un d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-08-30T00:00:00",
"last_revision_date": "2007-08-30T00:00:00",
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/246"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/244"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/247"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de BEA :",
"url": "http://dev2dev.bea.com/pub/advisory/245"
}
],
"reference": "CERTA-2007-AVI-385",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-08-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent les produits \u003cspan class=\"textit\"\u003eBEA\nWeblogic\u003c/span\u003e et permettent \u00e0 un utilisateur malveillant d\u0027acc\u00e9der \u00e0\ndes donn\u00e9es sensibles ou de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de BEA Weblogic",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 de \u003cSPAN class=\"textit\"\u003eBEA\u003c/SPAN\u003e",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…