{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Ind\u00e9pendamment du syst\u00e8me, les versions suivantes de SDK  (<SPAN class=\"textit\">Software Development Kit</SPAN>) et JRE  sont vuln\u00e9rables :</P>  <UL>    <LI>Sous Windows et Solaris :      <UL>        <LI>SDK et JRE 1.2.2_005 et pr\u00e9c\u00e9dentes ;</LI>        <LI>SDK et JRE 1.2.1_003 et pr\u00e9c\u00e9dentes ;</LI>        <LI>JDK et JRE 1.1.8_003 et pr\u00e9c\u00e9dentes ;</LI>        <LI>JDK et JRE 1.1.7B_005 et pr\u00e9c\u00e9dentes ;</LI>        <LI>JDK et JRE 1.1.6_007 et pr\u00e9c\u00e9dentes.</LI>      </UL>    </LI>    <LI>Sous Solaris :      <UL>        <LI>SDK et JRE 1.2.2_05a et pr\u00e9c\u00e9dentes ;</LI>        <LI>SDK et JRE 1.2.1 ;</LI>        <LI>JDK et JRE 1.1.8_10 et pr\u00e9c\u00e9dentes ;</LI>        <LI>JDK et JRE 1.1.7B ;</LI>        <LI>JDK et JRE 1.1.6.</LI>      </UL>    </LI>    <LI>Sous Linux : SDK et JRE 1.2.2_005 et pr\u00e9c\u00e9dentes.</LI>    <LI>Sous HP MPE/iX versions 5.5, 6.0 et 6.5 :      <UL>        <LI>JDK/JRE 1.1 ;</LI>        <LI>JDK/JRE 1.2 ;</LI>        <LI>MPE Versions A.22.04 et sup\u00e9rieures.</LI>      </UL>    </LI>  </UL>","content":"## Description\n\nUne classe java habilement construite peut faire appel \u00e0 des commandes\nnon autoris\u00e9es du syst\u00e8me. Cependant, il faut pour cela que la\npermission ait \u00e9t\u00e9 donn\u00e9e \u00e0 Java d'ex\u00e9cuter au moins une commande.\n\n## Contournement provisoire\n\nRetirer \u00e0 Java la permission d'ex\u00e9cuter des commandes en attendant\nd'appliquer le correctif.\n\n## Solution\n\nAppliquer le correctif en fonction du produit :\n\n-   SDK et JRE 1.2.2_007 :\n\n        http://java.sun.com/products/jdk/1.2/\n\n-   SDK et JRE 1.2.1_004\n\n        http://java.sun.com/products/jdk/1.2.1/\n\n-   SDK et JRE 1.1.8_006\n\n        http://java.sun.com/products/jdk/1.1/\n\n-   SDK et JRE 1.1.7B_007\n\n        http://java.sun.com/products/jdk/1.1.7B/\n\n-   SDK et JRE 1.1.6_009\n\n        http://java.sun.com/products/jdk/1.1.6/\n\n-   JDK et JRE 1.2.2_007 :\n\n        http://www.sun.com/software/solaris/java/download.html\n\n-   JDK et JRE 1.1.8_12 Pour Solaris :\n\n        http://www.sun.com/software/solaris/java/archive.html\n\n-   Pour HP MPE/iX 5.5 rechercher le correctif MPELX89D \u00e0 l'adresse\n    suivante :\n\n        http://itrc.com/\n\n-   Pour HP MPE/iX 6.0 rechercher le correctif MPELX89E \u00e0 l'adresse\n    suivante :\n\n        http://itrc.hp.com/\n\n-   Pour HP MPE/iX 6.5 rechercher le correctif MPELX89F \u00e0 l'adresse\n    suivante :\n\n        http://itrc.hp.com/\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Sun :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/201&type=0&nav=sec.sba"}],"reference":"CERTA-2001-AVI-022","revisions":[{"description":"version initiale.","revision_date":"2001-02-27T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes syst\u00e8mes interdites, \u00e9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 du <span class=\"textit\">Java Runtime\nEnvironment</span> permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter\ndes commandes qui lui sont normalement interdites \u00e0 l'aide d'une classe\nJava.\n","title":"Vuln\u00e9rabilit\u00e9 dans le <SPAN class= \"textit\">Java Runtime Environment</SPAN> (JRE) de Sun","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Sun et HP","url":null}]}
