Search criteria Use this form to refine search results.
Full-text search supports keyword queries with ranking and filtering.
You can combine vendor, product, and sources to narrow results.
Enable “Apply ordering” to sort by date instead of relevance.

101 vulnerabilities found for Weblogic by Oracle

CERTA-2006-AVI-203

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été identifiées dans certaines versions de WebLogic Server et WebLogic Express fournies par BEA Systems Inc. Elles permettent à un utilisateur malveillant de contourner la politique de sécurité par différentes manières.

Description

BEA WebLogic Server et WebLogic Express sont des serveurs d'application aidant à la création et au développement des services Web. Plusieurs vulnérabilités impliquant la majorité des versions actuelles ont été identifiées. Elles permettent à un utilisateur malveillant de contourner des politiques de sécurité. Parmi celles-ci :

  • Des données sensibles peuvent être interceptées au cours d'échanges JTA (pour Java Transaction API) dans des canaux non-sécurisés.
  • Un client exigeant un canal d'échange sécurisé peut ne pas l'obtenir du fait d'une mauvaise configuration de la Qualité de Service.
  • Sous certaines conditions, le mot de passe administrateur est écrit en clair dans des fichiers système du serveur.
  • Une mauvaise compilation de code JSP (JavaServer Pages) permet dans certains cas d'accéder au code source à distance.
  • L'adresse IP propre du serveur est visible dans la console d'administration de certaines versions.
  • Si l'accès à distance par HTTP à une application web ou un JWS protégé (pour Java Web Start) échoue, le nom d'accès et le mot de passe sont écrits dans les journaux du serveur.
  • L'accès à des clefs privées du serveur n'est pas restreint. Les clefs sont donc accessibles par des applications tierces installées sur la même machine que le serveur.
  • La commande stopWebLogic.sh du serveur peut entraîner l'affichage du mot de passe administrateur en clair dans la sortie standard stdout.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA WebLogic Express 9.X.
Oracle Weblogic BEA WebLogic Server 8.X ;
Oracle Weblogic BEA WebLogic Express 6.X ;
Oracle Weblogic BEA WebLogic Express 8.X ;
Oracle Weblogic BEA WebLogic Express 7.X ;
Oracle Weblogic BEA WebLogic Server 9.X ;
Oracle Weblogic BEA WebLogic Server 6.X ;
Oracle Weblogic BEA WebLogic Server 7.X ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA WebLogic Express 9.X.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 8.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 6.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 8.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 7.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 9.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 6.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 7.X ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nBEA WebLogic Server et WebLogic Express sont des serveurs d\u0027application\naidant \u00e0 la cr\u00e9ation et au d\u00e9veloppement des services Web. Plusieurs\nvuln\u00e9rabilit\u00e9s impliquant la majorit\u00e9 des versions actuelles ont \u00e9t\u00e9\nidentifi\u00e9es. Elles permettent \u00e0 un utilisateur malveillant de contourner\ndes politiques de s\u00e9curit\u00e9. Parmi celles-ci :\n\n-   Des donn\u00e9es sensibles peuvent \u00eatre intercept\u00e9es au cours d\u0027\u00e9changes\n    JTA (pour Java Transaction API) dans des canaux non-s\u00e9curis\u00e9s.\n-   Un client exigeant un canal d\u0027\u00e9change s\u00e9curis\u00e9 peut ne pas l\u0027obtenir\n    du fait d\u0027une mauvaise configuration de la Qualit\u00e9 de Service.\n-   Sous certaines conditions, le mot de passe administrateur est \u00e9crit\n    en clair dans des fichiers syst\u00e8me du serveur.\n-   Une mauvaise compilation de code JSP (JavaServer Pages) permet dans\n    certains cas d\u0027acc\u00e9der au code source \u00e0 distance.\n-   L\u0027adresse IP propre du serveur est visible dans la console\n    d\u0027administration de certaines versions.\n-   Si l\u0027acc\u00e8s \u00e0 distance par HTTP \u00e0 une application web ou un JWS\n    prot\u00e9g\u00e9 (pour Java Web Start) \u00e9choue, le nom d\u0027acc\u00e8s et le mot de\n    passe sont \u00e9crits dans les journaux du serveur.\n-   L\u0027acc\u00e8s \u00e0 des clefs priv\u00e9es du serveur n\u0027est pas restreint. Les\n    clefs sont donc accessibles par des applications tierces install\u00e9es\n    sur la m\u00eame machine que le serveur.\n-   La commande stopWebLogic.sh du serveur peut entra\u00eener l\u0027affichage du\n    mot de passe administrateur en clair dans la sortie standard stdout.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-128-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/190"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-132-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/194"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-124-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/186"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-133-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/195"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-126-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/188"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-127-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/189"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-125-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/187"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-129-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/191"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-131-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/193"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-130-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/192"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA06-121-00 de BEA Systems :",
      "url": "http://dev2dev.bea.com/pub/advisory/181"
    }
  ],
  "reference": "CERTA-2006-AVI-203",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certaines versions de\nWebLogic Server et WebLogic Express fournies par BEA Systems Inc. Elles\npermettent \u00e0 un utilisateur malveillant de contourner la politique de\ns\u00e9curit\u00e9 par diff\u00e9rentes mani\u00e8res.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de BEA WebLogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 du vendeur BEA Systems Inc.",
      "url": null
    }
  ]
}

CERTA-2006-AVI-054

Vulnerability from certfr_avis - Published: - Updated:

None

Description

De nombreuses vulnérabilités affectant certains produits BEA WebLogic peuvent être exploitées à distance par un utilisateur mal intentionné de manière à réaliser plusieurs actions pouvant conduire à la compromission du système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA WebLogic Express 9.x ;
Oracle Weblogic BEA WebLogic Server 7.x ;
Oracle Weblogic BEA WebLogic Portal 8.x ;
Oracle Weblogic BEA WebLogic Express 8.x ;
Oracle Weblogic BEA WebLogic Express 6.x ;
Oracle Weblogic BEA WebLogic Express 7.x ;
Oracle Weblogic BEA WebLogic Server 6.x ;
Oracle Weblogic BEA WebLogic Server 9.x ;
Oracle Weblogic BEA WebLogic Server 8.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA WebLogic Express 9.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Portal 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 9.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s affectant certains produits BEA WebLogic\npeuvent \u00eatre exploit\u00e9es \u00e0 distance par un utilisateur mal intentionn\u00e9 de\nmani\u00e8re \u00e0 r\u00e9aliser plusieurs actions pouvant conduire \u00e0 la compromission\ndu syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-118 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/175"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-117 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/174"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-108 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/165"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-112 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/169"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-109 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/166"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-110 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/167"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-111 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/168"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-119 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/176"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-114 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/171"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-115 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/172"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-116 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/173"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA Systems BEA06-113 du 24 janvier    2006 :",
      "url": "http://dev2dev.bea.com/pub/advisory/170"
    }
  ],
  "reference": "CERTA-2006-AVI-054",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans BEA Weblogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Multiples bulletins de s\u00e9curit\u00e9 de BEA Systems",
      "url": null
    }
  ]
}

CERTA-2005-AVI-201

Vulnerability from certfr_avis - Published: - Updated:

Multiples vulnérabilités présentes dans BEA Weblogic peuvent être exploitées par un utilisateur mal intentionné pour obtenir de l'information sensible ou encore réaliser un déni de service sur le système vulnérable.

Description

  • Une vulnérabilité a été découverte sur Weblogic Express/Server 8.1 SP2/SP3 permettant à un utilisateur mal intentionné de limiter ou de réinitialiser les connexions JDBC (Java Database Connectivity) (CAN-2005-1742).
  • Une vulnérabilité dans le traitement des exceptions est présente sur Weblogic Express/Server 8.1 SP3 et Weblogic Express/Server 7.0 SP5. Cette vulnérabilité permet à un utilisateur mal intentionné de réaliser un déni de service du service vulnérable (CAN-2005-1743).
  • Une vulnérabilité sur Weblogic Express/Server 7.0 SP5 permet à un utilisateur de se reconnecter à une application web ayant changé ses contraintes de sécurité sans s'authentifier de nouveau (CERTA-2005-1744).
  • Une vulnerabilité sur Weblogic Portal 8.1 SP3 permet de visualiser le mot de passe en clair lors d'un échec de connexion (CAN-2005-1745).
  • Une vulnérabilité dans le traitement de l'identifiant de session sur Weblogic Express/Server 7.0 SP5 s'exécutant sur une grappe permet à un utilisateur mal intentionné de créer un ralentissement du cluster, via un identifiant malicieusement construit (CAN-2005-1746).
  • Une vulnérabilité de type « cross site scripting » est présente sur Weblogic Express/Server 6.1 SP7, Weblogic Express/Server 7.0 SP6 et Weblogic Express et Server 8.1 SP4 (CAN-2005-1747).
  • Une vulnérabilité sur le serveur LDAP sur Weblogic Express/Server 8.1 SP4 et Weblogic Express/Server 7.0 SP5 permet à un utilisateur mal intentionné d'obtenir des informations sur les utilisateurs de la base ou de réaliser un déni de service sur le serveur vulnérable (CAN-2005-1748).
  • Une vulnérabilité de type debordement de mémoire est présente sur Weblogic Express/Server 6.1 SP4. Cette vulnérabilité peut être exploitée pour réaliser un deni de service sur le système vulnérable (CAN-2005-1749).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA Weblogic Server 8.x.
Oracle Weblogic BEA Weblogic Express 7.x ;
Oracle Weblogic BEA Weblogic Server 7.x ;
Oracle Weblogic BEA Weblogic Express 6.x ;
Oracle Weblogic BEA Weblogic Express 8.x ;
Oracle Weblogic BEA Weblogic Server 6.x ;
Oracle Weblogic BEA Weblogic Portal 8.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA Weblogic Server 8.x.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Express 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Server 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Express 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Express 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Server 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA Weblogic Portal 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte sur Weblogic Express/Server 8.1\n    SP2/SP3 permettant \u00e0 un utilisateur mal intentionn\u00e9 de limiter ou de\n    r\u00e9initialiser les connexions JDBC (Java Database Connectivity)\n    (CAN-2005-1742).\n-   Une vuln\u00e9rabilit\u00e9 dans le traitement des exceptions est pr\u00e9sente sur\n    Weblogic Express/Server 8.1 SP3 et Weblogic Express/Server 7.0 SP5.\n    Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\n    r\u00e9aliser un d\u00e9ni de service du service vuln\u00e9rable (CAN-2005-1743).\n-   Une vuln\u00e9rabilit\u00e9 sur Weblogic Express/Server 7.0 SP5 permet \u00e0 un\n    utilisateur de se reconnecter \u00e0 une application web ayant chang\u00e9 ses\n    contraintes de s\u00e9curit\u00e9 sans s\u0027authentifier de nouveau\n    (CERTA-2005-1744).\n-   Une vulnerabilit\u00e9 sur Weblogic Portal 8.1 SP3 permet de visualiser\n    le mot de passe en clair lors d\u0027un \u00e9chec de connexion\n    (CAN-2005-1745).\n-   Une vuln\u00e9rabilit\u00e9 dans le traitement de l\u0027identifiant de session sur\n    Weblogic Express/Server 7.0 SP5 s\u0027ex\u00e9cutant sur une grappe permet \u00e0\n    un utilisateur mal intentionn\u00e9 de cr\u00e9er un ralentissement du\n    cluster, via un identifiant malicieusement construit\n    (CAN-2005-1746).\n-   Une vuln\u00e9rabilit\u00e9 de type \u00ab cross site scripting \u00bb est pr\u00e9sente sur\n    Weblogic Express/Server 6.1 SP7, Weblogic Express/Server 7.0 SP6 et\n    Weblogic Express et Server 8.1 SP4 (CAN-2005-1747).\n-   Une vuln\u00e9rabilit\u00e9 sur le serveur LDAP sur Weblogic Express/Server\n    8.1 SP4 et Weblogic Express/Server 7.0 SP5 permet \u00e0 un utilisateur\n    mal intentionn\u00e9 d\u0027obtenir des informations sur les utilisateurs de\n    la base ou de r\u00e9aliser un d\u00e9ni de service sur le serveur vuln\u00e9rable\n    (CAN-2005-1748).\n-   Une vuln\u00e9rabilit\u00e9 de type debordement de m\u00e9moire est pr\u00e9sente sur\n    Weblogic Express/Server 6.1 SP4. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n    exploit\u00e9e pour r\u00e9aliser un deni de service sur le syst\u00e8me vuln\u00e9rable\n    (CAN-2005-1749).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 131",
      "url": "http://dev2dev.bea.com/pub/advisory/131"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 128",
      "url": "http://dev2dev.bea.com/pub/advisory/128"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 135",
      "url": "http://dev2dev.bea.com/pub/advisory/135"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 132",
      "url": "http://dev2dev.bea.com/pub/advisory/132"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 125",
      "url": "http://dev2dev.bea.com/pub/advisory/125"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 129",
      "url": "http://dev2dev.bea.com/pub/advisory/129"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 126",
      "url": "http://dev2dev.bea.com/pub/advisory/126"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BEA 127",
      "url": "http://dev2dev.bea.com/pub/advisory/127"
    }
  ],
  "reference": "CERTA-2005-AVI-201",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2005-06-09T00:00:00.000000"
    },
    {
      "description": "modification du correctif pour la vuln\u00e9rabilit\u00e9 de type \u003cSPAN class=\"textit\"\u003eCross Site Scripting\u003c/SPAN\u003e.",
      "revision_date": "2005-08-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans BEA Weblogic peuvent \u00eatre\nexploit\u00e9es par un utilisateur mal intentionn\u00e9 pour obtenir de\nl\u0027information sensible ou encore r\u00e9aliser un d\u00e9ni de service sur le\nsyst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sur BEA Weblogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 BEA",
      "url": null
    }
  ]
}

CERTA-2004-AVI-321

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans BEA WebLogic. Ces vulnérabilités permettent à un utilisateur mal intentionné de réaliser un déni de service, de contourner la politique de sécurité ou encore de récupérer des informations confidentielles sur le système vulnérable.

Description

  • Un utilisateur mal intentionné peut récupérer des informations confidentielles ou réaliser un déni de service sur l'arborescence JNDI (Java Naming and Directory Interface) par le biais d'un objet malicieux en utilisant une vulnérabilité liée à une mauvaise protection sur cette arborescence.
  • Certaines commandes reservées pour les administrateurs weblogic.Admin peuvent être exécutées par un utilisateur mal intentionné sans que celui-ci soit authentifié comme administrateur sur le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
  • Une vulnérabilité présente dans l'installation du logiciel peut être utilisée par un utilisateur mal intentionné pour accèder aux ressources du système. Les logiciels installés sur les plates-formes Windows ne sont pas affectés par cette vulnérabilité.
  • Des mots de passe écrits en clair dans des utilitaires en ligne de commande peuvent être relus par un utilisateur local mal intentionné pour élever ses privilèges.
  • Une vulnérabilité sur les plates-formes linux permet à un utilisateur local mal intentionné de relire le mot de passe de l'administrateur au moment du redémarrage de la machine.
  • Un utilisateur mal intentionné, via une requête HTTP malicieusement construite, peut récupérer le numéro de version du serveur BEA WebLogic.
  • Une vulnérabilité dans BEA WebLogic peut entraîner l'arrêt de l'application dans un mode dégradé et permettre à un utilisateur mal intentionné de compromettre le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
  • Des restrictions insuffisantes sur les comptes utilisateur qui sont désactivés peuvent être exploitées par un utilisateur mal intentionné. Cette vulnérabilité n'est exploitable que si le serveur d'authentification Active Directory LDAP est utilisé. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.
  • Des informations de configuration et des données confidentielles peuvent être envoyées en clair et être récupérées par un utilisateur mal intentionné pour compromettre le système. Cette vulnérabilité n'affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic Server 6.x.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA WebLogic Server 7.x ;
Oracle Weblogic BEA WebLogic Server 8.x.
Oracle Weblogic BEA WebLogic Express versions 6.x ;
Oracle Weblogic BEA WebLogic Express versions 7.x ;
Oracle Weblogic BEA WebLogic Server 6.x ;
Oracle Weblogic BEA WebLogic Express versions 8.x ;
References
Avis de sécurité BEA None vendor-advisory
Site internet de BEA : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA WebLogic Server 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 8.x.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express versions 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express versions 7.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server 6.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Express versions 8.x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Un utilisateur mal intentionn\u00e9 peut r\u00e9cup\u00e9rer des informations\n    confidentielles ou r\u00e9aliser un d\u00e9ni de service sur l\u0027arborescence\n    JNDI (Java Naming and Directory Interface) par le biais d\u0027un objet\n    malicieux en utilisant une vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 une mauvaise\n    protection sur cette arborescence.\n-   Certaines commandes reserv\u00e9es pour les administrateurs\n    weblogic.Admin peuvent \u00eatre ex\u00e9cut\u00e9es par un utilisateur mal\n    intentionn\u00e9 sans que celui-ci soit authentifi\u00e9 comme administrateur\n    sur le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9 n\u0027affecte pas les logiciels BEA\n    WebLogic Express 6.x et BEA WebLogic Server 6.x.\n-   Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027installation du logiciel peut \u00eatre\n    utilis\u00e9e par un utilisateur mal intentionn\u00e9 pour acc\u00e8der aux\n    ressources du syst\u00e8me. Les logiciels install\u00e9s sur les plates-formes\n    Windows ne sont pas affect\u00e9s par cette vuln\u00e9rabilit\u00e9.\n-   Des mots de passe \u00e9crits en clair dans des utilitaires en ligne de\n    commande peuvent \u00eatre relus par un utilisateur local mal intentionn\u00e9\n    pour \u00e9lever ses privil\u00e8ges.\n-   Une vuln\u00e9rabilit\u00e9 sur les plates-formes linux permet \u00e0 un\n    utilisateur local mal intentionn\u00e9 de relire le mot de passe de\n    l\u0027administrateur au moment du red\u00e9marrage de la machine.\n-   Un utilisateur mal intentionn\u00e9, via une requ\u00eate HTTP malicieusement\n    construite, peut r\u00e9cup\u00e9rer le num\u00e9ro de version du serveur BEA\n    WebLogic.\n-   Une vuln\u00e9rabilit\u00e9 dans BEA WebLogic peut entra\u00eener l\u0027arr\u00eat de\n    l\u0027application dans un mode d\u00e9grad\u00e9 et permettre \u00e0 un utilisateur mal\n    intentionn\u00e9 de compromettre le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9\n    n\u0027affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic\n    Server 6.x.\n-   Des restrictions insuffisantes sur les comptes utilisateur qui sont\n    d\u00e9sactiv\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\n    intentionn\u00e9. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le serveur\n    d\u0027authentification Active Directory LDAP est utilis\u00e9. Cette\n    vuln\u00e9rabilit\u00e9 n\u0027affecte pas les logiciels BEA WebLogic Express 6.x\n    et BEA WebLogic Server 6.x.\n-   Des informations de configuration et des donn\u00e9es confidentielles\n    peuvent \u00eatre envoy\u00e9es en clair et \u00eatre r\u00e9cup\u00e9r\u00e9es par un utilisateur\n    mal intentionn\u00e9 pour compromettre le syst\u00e8me. Cette vuln\u00e9rabilit\u00e9\n    n\u0027affecte pas les logiciels BEA WebLogic Express 6.x et BEA WebLogic\n    Server 6.x.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Site internet de BEA :",
      "url": "http://www.bea.com"
    }
  ],
  "reference": "CERTA-2004-AVI-321",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "Diffusion d\u0027informations confidentielles"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans BEA WebLogic. Ces\nvuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser\nun d\u00e9ni de service, de contourner la politique de s\u00e9curit\u00e9 ou encore de\nr\u00e9cup\u00e9rer des informations confidentielles sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans BEA WebLogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 BEA",
      "url": "http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BE04-73.00.jsp"
    }
  ]
}

CERTA-2004-AVI-209

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Plusieurs vulnérabilités des produits BEA WebLogic permettent à un utilisateur distant mal intentionné de provoquer un déni de service ou de contourner la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA WebLogic Platform version 8.1 Service Pack 2 et versions antérieures.
Oracle Weblogic BEA WebLogic Server et BEA WebLogic Express version 7.0 Service Pack 5 et versions antérieures ;
Oracle Weblogic BEA WebLogic Server et BEA WebLogic Express version 8.1 Service Pack 2 et versions antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA WebLogic Platform version 8.1 Service Pack 2 et versions ant\u00e9rieures.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server et BEA WebLogic Express version 7.0 Service Pack 5 et versions ant\u00e9rieures ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server et BEA WebLogic Express version 8.1 Service Pack 2 et versions ant\u00e9rieures ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s des produits BEA WebLogic permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nde contourner la politique de s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Business Objects du 08 juin 2004 :",
      "url": "http://support.businessobjects.com/fix/hot/critical/bulletins/security_bulletin_june04.asp"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de BEA #BEA04_63.00 du 28 juin 2004 :",
      "url": "http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_63.00.jsp"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de BEA #BEA04_64.00 du 28 juin 2004 :",
      "url": "http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp"
    }
  ],
  "reference": "CERTA-2004-AVI-209",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s de BEA WebLogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 BEA BEA04_63.00 et BEA04_64.00",
      "url": null
    }
  ]
}

CERTA-2004-AVI-201

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de BEA WebLogic Server et WebLogic Express permet à un utilisateur distant mal intentionné d'exécuter certaines actions sous une fausse identité.

Description

Il est possible pour un client de se connecter plusieurs fois à un serveur WebLogic avec différentes identités.

Lorsque ces connexions utilisent les requêtes RMI (Remote Method Invocation) sur le protocole IIOP (Internet Inter-ORB Protocol), certaines méthodes RMI de l'une des identités peuvent être exécutées avec les privilèges d'une autre identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention du correctif (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle Weblogic BEA WebLogic Server et WebLogic Express version 8.1 ;
Oracle Weblogic BEA WebLogic Server et WebLogic Express version 6.1.
Oracle Weblogic BEA WebLogic Server et WebLogic Express version 7.0 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BEA WebLogic Server et WebLogic Express version 8.1 ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server et WebLogic Express version 6.1.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "BEA WebLogic Server et WebLogic Express version 7.0 ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nIl est possible pour un client de se connecter plusieurs fois \u00e0 un\nserveur WebLogic avec diff\u00e9rentes identit\u00e9s.  \n\nLorsque ces connexions utilisent les requ\u00eates RMI (Remote Method\nInvocation) sur le protocole IIOP (Internet Inter-ORB Protocol),\ncertaines m\u00e9thodes RMI de l\u0027une des identit\u00e9s peuvent \u00eatre ex\u00e9cut\u00e9es\navec les privil\u00e8ges d\u0027une autre identit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention du\ncorrectif (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de BEA #BEA04-62.00 :",
      "url": "http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_62.00.jsp"
    }
  ],
  "reference": "CERTA-2004-AVI-201",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de BEA WebLogic Server et WebLogic Express permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter certaines actions sous\nune fausse identit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de BEA WebLogic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 BEA04-62.00",
      "url": null
    }
  ]
}