{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"BEA Weblogic Workshop, versions 8 ;","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"BEA Workshop for Weblogic , versions 9.x et 10.x.","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"BEA Weblogic Express, versions 6.x \u00e0 10.x ;","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"BEA Weblogic Server, versions 6.x \u00e0 10.x ;","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}},{"description":"BEA Weblogic Portal, versions 8.x \u00e0 10.x ;","product":{"name":"Weblogic","vendor":{"name":"Oracle","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s affectent les produits BEA Weblogic :\n\n-   une erreur de traitement des requ\u00eates par HttpProxyServlet et\n    HttpClusterServlet permet \u00e0 un utilisateur d'obtenir des droits\n    d'administration sur le serveur, dans certaines conditions ;\n-   des erreurs non pr\u00e9cis\u00e9es permettent de r\u00e9aliser de l'injection de\n    code indirecte (cross site scripting) sur le poste de l'utilisateur\n    ;\n-   une erreur dans la console d'administration permet de r\u00e9aliser de\n    l'injection de code indirecte (cross site scripting) sur le poste\n    d'un administrateur ;\n-   des erreurs non pr\u00e9cis\u00e9es permettent de contourner la politique de\n    s\u00e9curit\u00e9, en particulier d'acc\u00e9der \u00e0 des servlettes non autoris\u00e9es ;\n-   un probl\u00e8me de gestion des sessions permet de d\u00e9tourner la session\n    d'un utilisateur ;\n-   une erreur dans la gestion des sessions HTTPS peut conduire \u00e0 une\n    redirection en HTTP ;\n-   un d\u00e9faut de verrouillage des comptes permet \u00e0 un utilisateur\n    malveillant de proc\u00e9der \u00e0 une recherche exhaustive de mots de passe\n    ;\n-   la protection des mots de passe de bases de donn\u00e9es est\n    insuffisante. L'exploitation de cette faiblesse n'est possible que\n    si RDBMS Authentification est utilis\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/264"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/257"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/275"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/268"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/273"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/265"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/262"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/266"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/258"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/270"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/263"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/274"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/267"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/271"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/256"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/269"},{"title":"Bulletin de s\u00e9curit\u00e9 BEA 256 \u00e0 275 :","url":"http://dev2dev.bea.com/pub/advisory/261"}],"reference":"CERTA-2008-AVI-099","revisions":[{"description":"version initiale.","revision_date":"2008-02-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s affectent les produits <span\nclass=\"textit\">BEA Weblogic</span>. Leur exploitation permet \u00e0 un\nutilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance ou de\nporter atteinte \u00e0 l'int\u00e9grit\u00e9 ou \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n","title":"Vuln\u00e9rabilit\u00e9s de BEA Weblogic","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 BEA 256 \u00e0 275","url":null}]}
