CERTA-2007-AVI-179
Vulnerability from certfr_avis
Une vulnérabilité de Sun Java Web Console permettrait à un utilisateur malintentionné de provoquer un déni de service à distance ou d'accéder à des données privilégiées à distance.
Description
Une erreur de gestion des chaînes de fromattage existe dans Sun Java Web Console. Son exploitation permettrait à un utilisateur malintentionné de provoquer, à distance, un arrêt inopiné du programme ou d'accéder à des données privilégiées à distance.
Solution
Appliquer le correctif pour Solaris 10 ou passer à la version 2.2.6 de la console. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Sun Java Web Console 2.2.2 à 2.2.5 ;
- Solaris 10.
Les versions 8 et 9 de Solaris n'intègrent pas la Sun Java Web Console et ne sont donc pas affectées par la vulnérabilité.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eSun Java Web Console\u003c/SPAN\u003e 2.2.2 \u00e0 2.2.5 ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eSolaris\u003c/SPAN\u003e 10.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLes versions 8 et 9 de \u003cSPAN class=\"textit\"\u003eSolaris\u003c/SPAN\u003e n\u0027int\u00e8grent pas la \u003cSPAN class=\"textit\"\u003eSun Java Web Console\u003c/SPAN\u003e et ne sont donc pas affect\u00e9es par la vuln\u00e9rabilit\u00e9.\u003c/P\u003e",
"content": "## Description\n\nUne erreur de gestion des cha\u00eenes de fromattage existe dans Sun Java Web\nConsole. Son exploitation permettrait \u00e0 un utilisateur malintentionn\u00e9 de\nprovoquer, \u00e0 distance, un arr\u00eat inopin\u00e9 du programme ou d\u0027acc\u00e9der \u00e0 des\ndonn\u00e9es privil\u00e9gi\u00e9es \u00e0 distance.\n\n## Solution\n\nAppliquer le correctif pour Solaris 10 ou passer \u00e0 la version 2.2.6 de\nla console. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-1681",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-1681"
}
],
"initial_release_date": "2007-04-18T00:00:00",
"last_revision_date": "2007-04-18T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #102854 du 17 avril 2007 :",
"url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102854-1"
}
],
"reference": "CERTA-2007-AVI-179",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-04-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003eSun Java Web Console\u003c/span\u003e\npermettrait \u00e0 un utilisateur malintentionn\u00e9 de provoquer un d\u00e9ni de\nservice \u00e0 distance ou d\u0027acc\u00e9der \u00e0 des donn\u00e9es privil\u00e9gi\u00e9es \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Sun Java Web Console",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Sun 102854 du 17 avril 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.