{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Oracle Weblogic Server versions 12.1.3.0.0 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"Oracle Weblogic Server versions 12.2.1.3.0 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"Oracle Weblogic Server versions 10.3.6.0.0 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"Oracle Weblogic Server versions 12.2.1.4.0 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"Oracle Weblogic Server versions 14.1.1.0.0 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}}],"affected_systems_content":null,"closed_at":"2020-12-17","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2020-14750","url":"https://www.cve.org/CVERecord?id=CVE-2020-14750"},{"name":"CVE-2020-14882","url":"https://www.cve.org/CVERecord?id=CVE-2020-14882"}],"links":[{"title":"[1] Alerte de s\u00e9curit\u00e9 Oracle du 1er novembre 2020","url":"https://www.oracle.com/security-alerts/alert-cve-2020-14750.html"}],"reference":"CERTFR-2020-ALE-022","revisions":[{"description":"Version initiale","revision_date":"2020-10-30T00:00:00.000000"},{"description":"Nouveau correctif disponible par l'\u00e9diteur.","revision_date":"2020-11-02T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2020-12-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"<strong>\\[version du 02 novembre 2020\\]</strong>\n\nL'\u00e9diteur a \u00e9mis une alerte de s\u00e9curit\u00e9 afin de signaler que le\ncorrectif mis \u00e0 disposition le 20 octobre ne corrige pas compl\u00e9tement la\nvuln\u00e9rabilit\u00e9 CVE-2020-14882. Des patches sont mis \u00e0 disposition, se\nr\u00e9f\u00e9rer \u00e0 l'alerte de l'\u00e9diteur pour obtenir les correctifs \\[1\\].\n\nL'\u00e9diteur souligne que les versions qui ne sont plus support\u00e9es peuvent\n\u00eatre affect\u00e9es par ces vuln\u00e9rabilit\u00e9s, il est donc primordial de\nd\u00e9ployer une version maintenue d'Oracle Weblogic.\n\nDans le cas o\u00f9 le dernier correctif ne peut pas \u00eatre d\u00e9ploy\u00e9 rapidement,\nil est vivement recommand\u00e9 d'envisager de d\u00e9sactiver temporairement la\nconsole Weblogic. Se r\u00e9f\u00e9rer \u00e0 la documentation de l'\u00e9diteur.\n\n<strong>\\[version initiale\\]</strong>\n\nLe 20 octobre 2020, Oracle a publi\u00e9 plusieurs correctifs de s\u00e9curit\u00e9\nconcernant Oracle Weblogic. Parmi les vuln\u00e9rabilit\u00e9s corrig\u00e9es, la\nCVE-2020-14882 permet \u00e0 un attaquant non authentifi\u00e9 de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n\nD\u00e9clar\u00e9e comme tr\u00e8s simple \u00e0 exploiter, des codes d'attaque ont \u00e9t\u00e9\npubli\u00e9s le lendemain et des rapports publi\u00e9s en source ouverte font \u00e9tat\nde campagne d'attaques.\n\nSi vous n'avez pas d\u00e9ploy\u00e9 les correctifs mis \u00e0 disposition par\nl'\u00e9diteur le 20 octobre 2020, il est n\u00e9cessaire de les appliquer sans\nd\u00e9lai et d'effectuer des contr\u00f4les du syst\u00e8me d'information afin de\nd\u00e9tecter une \u00e9ventuelle compromission, notamment en investiguant vos\njournaux syst\u00e8mes et r\u00e9seaux afin d\u2019identifier les \u00e9ventuelles\nconnexions ill\u00e9gitimes et les possibles lat\u00e9ralisation par un ou\nplusieurs attaquants sur votre infrastructure.\n\n-   Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information :\n    </information/CERTA-2002-INF-002/>\n-   Le guide d'hygi\u00e8ne informatique :\n    <https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf>\n\n\u00a0\n\n------------------------------------------------------------------------\n\nLa mise \u00e0 jour d\u2019un produit ou d\u2019un logiciel est une op\u00e9ration d\u00e9licate\nqui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommander\nd\u2019effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l\u2019application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n","title":"[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Oracle Weblogic","vendor_advisories":[{"published_at":null,"title":"bulletin CERT-FR CERTFR-2020-ACT-009 du 27 octobre 2020","url":"https://www.cert.ssi.gouv.fr/actualite/CERTFR-2020-ACT-009/"},{"published_at":null,"title":"avis CERT-FR CERTFR-2020-AVI-667 du 21 octobre 2020","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-667/"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Oracle du 20 octobre 2020","url":"https://www.oracle.com/security-alerts/cpuoct2020verbose.html"}]}
