CERTA-2003-AVI-175
Vulnerability from certfr_avis - Published: - Updated:None
Description
Le composant Class Loader est un des composants de la machine virtuelle Java (JVM) permettant d'appliquer une politique de sécurité (restrictions des droits d'accès) lors de l'exécution d'un programme java.
Une vulnérabilité présente dans la gestion du contrôle d'accès aux paquetages peut être exploitée par le biais d'un programme java malicieux afin de réaliser des opérations interdites par la politique de sécurité.
Solution
Les versions suivantes ne sont pas affectées :
- SDK et JRE versions 1.4.1_04 et postérieures ;
- SDK et JRE versions 1.3.1_09 et postérieures ;
- SDK et JRE versions 1.2.2_016 et postérieures.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs.
- SDK et JRE versions 1.4.1_03 et antérieures ;
- SDK et JRE versions 1.3.1_08 et antérieures ;
- SDK et JRE versions 1.2.2_015 et antérieures.
Les plate-formes Solaris, Windows, Linux et HP-UX sont concernées.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eSDK et JRE versions 1.4.1_03 et ant\u00e9rieures ;\u003c/LI\u003e \u003cLI\u003eSDK et JRE versions 1.3.1_08 et ant\u00e9rieures ;\u003c/LI\u003e \u003cLI\u003eSDK et JRE versions 1.2.2_015 et ant\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLes plate-formes Solaris, Windows, Linux et HP-UX sont concern\u00e9es.\u003c/P\u003e",
"content": "## Description\n\nLe composant Class Loader est un des composants de la machine virtuelle\nJava (JVM) permettant d\u0027appliquer une politique de s\u00e9curit\u00e9\n(restrictions des droits d\u0027acc\u00e8s) lors de l\u0027ex\u00e9cution d\u0027un programme\njava.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la gestion du contr\u00f4le d\u0027acc\u00e8s aux\npaquetages peut \u00eatre exploit\u00e9e par le biais d\u0027un programme java\nmalicieux afin de r\u00e9aliser des op\u00e9rations interdites par la politique de\ns\u00e9curit\u00e9.\n\n## Solution\n\nLes versions suivantes ne sont pas affect\u00e9es :\n\n- SDK et JRE versions 1.4.1_04 et post\u00e9rieures ;\n- SDK et JRE versions 1.3.1_09 et post\u00e9rieures ;\n- SDK et JRE versions 1.2.2_016 et post\u00e9rieures.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0311-295 de HP :",
"url": "http://itrc.hp.com"
}
],
"reference": "CERTA-2003-AVI-175",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-10-29T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de HP.",
"revision_date": "2003-11-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de la Machine Virtuelle Java de Sun",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #57221 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57221"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…