{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Quelle que soit le syst\u00e8me d'exploitation :</P>  <UL>    <LI><SPAN class=\"textit\">WebLogic Server</SPAN> et <SPAN class=\n    \"textit\">Express 8.1</SPAN> jusqu'au <SPAN class=\n    \"textit\">Service Pack 2</SPAN> ;</LI>    <LI><SPAN class=\"textit\">WebLogic Server</SPAN> et <SPAN class=\n    \"textit\">Express 7.0</SPAN> jusqu'au <SPAN class=\n    \"textit\">Service Pack 4</SPAN> ;</LI>    <LI><SPAN class=\"textit\">WebLogic Server</SPAN> et <SPAN class=\n    \"textit\">Express 6.1</SPAN> jusqu'au <SPAN class=\n    \"textit\">Service pack 6</SPAN>.</LI>  </UL>","content":"## Description\n\nLes serveurs WebLogic de la soci\u00e9t\u00e9 BEA, fournissent un support pour le\nd\u00e9ploiement d'applications Java distribu\u00e9es (serveur J2EE). Les failles\nrecens\u00e9es sont les suivantes :\n\n1.  l'acc\u00e8s au journaux de l'assistant de configuration (\\`\\`assistant\n    wizard'') permet d'obtenir l'identifiant et l'authentifiant de\n    l'administrateur (version 8.1) ;\n2.  un utilisateur ayant des privil\u00e8ges pour installer et ex\u00e9cuter du\n    code peut d\u00e9rober l'identifiant et le mot de passe du compte ayant\n    d\u00e9marr\u00e9 le serveur (versions 8.1 et 7.0) ;\n3.  les sites utilisant un gestionnaire de confiance personnalis\u00e9\n    (\\`\\`custom trust manager'') pour les certificats X509 risquent\n    qu'un certicat refus\u00e9 par le gestionnaire soit tout de m\u00eame accept\u00e9\n    par le serveur (versions 8.1 et 7.0) ;\n4.  une application EJB poss\u00e9dant une m\u00e9thode remove(), peut voir cette\n    derni\u00e8re activ\u00e9e par des utilisateurs n'en ayant normalement pas le\n    privil\u00e8ge (version 8.1, 7.0 et 6.1) ;\n5.  dans certains cas, l'utilisateur et le mot de passe d'acc\u00e8s \u00e0 une\n    base de donn\u00e9es sont \u00e9crits en clair dans un fichier config.xml\n    (versions 8.1, 7.0 et 6.1) ;\n6.  la re-cr\u00e9ation d'un groupe auparavant supprim\u00e9 maintient les\n    privil\u00e8ges initiaux si des membres de la premi\u00e8re version existent\n    toujours (versions 8.1 et 7.0) ;\n7.  un mauvais format dans la sp\u00e9cification d'une adresse r\u00e9ticulaire au\n    sein d'une application permet \u00e0 un utilisteur mal intentionn\u00e9 de\n    contourner les restrictions d'acc\u00e8s (versions 8.1 et 7.0).\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommendations du distributeur :\n\n1.  usurpation des privil\u00e8ges administrateur :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_58.00.jsp\n\n2.  usurpation du compte de d\u00e9marrage :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_55.00.jsp\n\n3.  mauvaise validation SSL :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_54.00.jsp\n\n4.  suppression d'objets EJB :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_57.00.jsp\n\n5.  risque d'acc\u00e8s \u00e0 la base de donn\u00e9e :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_53.00.jsp\n\n6.  conservation de privil\u00e8ges :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_52.01.jsp\n\n7.  contournement des restrictions d'acc\u00e8s :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_56.00.jsp\n","cves":[],"links":[{"title":"Notes de vuln\u00e9rabilit\u00e9 de l'US-CERT :","url":"http://www.kb.cert.org/vuls/id/574222"}],"reference":"CERTA-2004-AVI-142","revisions":[{"description":"version initiale.","revision_date":"2004-04-26T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations"},{"description":"D\u00e9ni de service"},{"description":"Usurpation de privil\u00e8ges"}],"summary":"Sept vuln\u00e9rabilit\u00e9s diff\u00e9rentes ont \u00e9t\u00e9 publi\u00e9es par <span\nclass=\"textit\">BEA</span> :\n\n1.  il est possible d'obtenir l'identifiant et l'authentifiant de\n    l'administrateur ;\n2.  il est possible, dans certains cas, de d\u00e9rober l'identifiant et\n    l'authentifiant de l'utilisateur ayant lanc\u00e9 le serveur ;\n3.  un certificat X509 habilement construit peut permettre d'usurper\n    l'identit\u00e9 d'un utilisateur l\u00e9gitime lors d'une connexion SSL ;\n4.  certains objets EJB (<span class=\"textit\">\\`\\`Enterprise Java\n    Beans''</span>) peuvent \u00eatre retir\u00e9s par des utilisateurs n'en ayant\n    pas les droits ;\n5.  l'identifiant et l'authentifiant d'acc\u00e8s \u00e0 la base de donn\u00e9es sont\n    stock\u00e9s en clair ;\n6.  les privil\u00e8ges d'un groupe supprim\u00e9 peuvent \u00eatre ind\u00fbment accord\u00e9s \u00e0\n    ses membres lors de sa re-cr\u00e9ation ;\n7.  une faiblesse peut \u00eatre utilis\u00e9e pour contourner une restriction sur\n    les adresses r\u00e9ticulaires (<span class=\"textit\">URL</span>)\n    accessibles.\n","title":"Failles multiples des serveurs WebLogic de BEA","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de BEA","url":null}]}
