Risque

Exécution de code arbitraire à distance.

Systèmes affectés

Java Deployment Toolkit sous Windows.

Résumé

Une vulnérabilité dans Java Deployment Toolkit permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

Java Deployment Toolkit comprend un ActiveX pour internet Explorer et un greffon pour Firefox destinés à faciliter le déployement d'applications Java. Il offre une fonction qui permet de donner un argument au gestionnaire des fichiers JNLP (Java Networking Lauching Protocol). Dans une configuration standard, ce gestionnaire est le programme Java Web Start. La faiblesse du filtrage offert par la fonction de lancement permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Le savoir-faire nécessaire à l'exploitation de cette vulnérabilité est disponible sur Internet. Des attaques l'utiliseraient d'ores et déjà.

Contournement provisoire

Pour réduire la possibilité d'exploiter cette vulnérabilité, il est recommandé, sous réserve des contraintes opérationnelles :

  • de désinstaller le Java Deployment Toolkit ;
  • de désinstaller Java Web Start s'il n'est pas utilisé ;
  • de positionner le killbit sur l'objet (CLSID) CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA ;
  • de positionner des droits d'accès réduits sur la bibliothèque dynamiques npdeploytk.dll.

L'impact est minimisé lorsque l'utilisateur ne dipose que de droits restreints.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation