Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2009-1563 (GCVE-0-2009-1563)
Vulnerability from cvelistv5 – Published: 2009-10-29 14:00 – Updated: 2009-11-24 10:00DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Show details on NVD website{
"containers": {
"cna": {
"providerMetadata": {
"dateUpdated": "2009-11-24T10:00:00.000Z",
"orgId": "44d08088-2bea-4760-83a6-1e9be26b15ab",
"shortName": "flexera"
},
"rejectedReasons": [
{
"lang": "en",
"value": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "44d08088-2bea-4760-83a6-1e9be26b15ab",
"assignerShortName": "flexera",
"cveId": "CVE-2009-1563",
"datePublished": "2009-10-29T14:00:00.000Z",
"dateRejected": "2009-11-24T10:00:00.000Z",
"dateReserved": "2009-05-06T00:00:00.000Z",
"dateUpdated": "2009-11-24T10:00:00.000Z",
"state": "REJECTED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.0"
}
CERTA-2010-AVI-008
Vulnerability from certfr_avis - Published: 2010-01-08 - Updated: 2010-01-08
Plusieurs vulnérabilités dans VMware ESX permettent, entre autre, à une personne malintentionnée d'exécuter du code arbitraire à distance
Description
De multiples vulnérabilités, non documentées, dans VMware ESX permettent, entre autre, à une personne distante malintentionnée d'exécuter du code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
VMware ESX 4.0 sans le correctif ESX400-200912403-SG.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eVMware ESX 4.0 sans le correctif ESX400-200912403-SG.\u003c/P\u003e",
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s, non document\u00e9es, dans VMware ESX\npermettent, entre autre, \u00e0 une personne distante malintentionn\u00e9e\nd\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-3375",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3375"
},
{
"name": "CVE-2009-2408",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2408"
},
{
"name": "CVE-2009-3380",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3380"
},
{
"name": "CVE-2009-3382",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3382"
},
{
"name": "CVE-2009-3274",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3274"
},
{
"name": "CVE-2009-2404",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2404"
},
{
"name": "CVE-2009-3372",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3372"
},
{
"name": "CVE-2009-3376",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3376"
},
{
"name": "CVE-2009-1563",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1563"
},
{
"name": "CVE-2009-3373",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3373"
},
{
"name": "CVE-2009-2409",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2409"
},
{
"name": "CVE-2009-3374",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3374"
},
{
"name": "CVE-2009-3370",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3370"
}
],
"initial_release_date": "2010-01-08T00:00:00",
"last_revision_date": "2010-01-08T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2010-0001 du 06 janvier 2010 :",
"url": "http://lists.vmware.com/pipermail/security-announce/2010/000075.html"
}
],
"reference": "CERTA-2010-AVI-008",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-01-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans VMware ESX permettent, entre autre, \u00e0 une\npersonne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\n",
"title": "Mulitples vuln\u00e9rabilit\u00e9s dans VMware ESX",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2010-0001 du 06 janvier 2010",
"url": null
}
]
}
CERTA-2009-AVI-459
Vulnerability from certfr_avis - Published: 2009-10-28 - Updated: 2009-11-04
De nombreuses vulnérabilités de Mozilla Firefox ont été publiées. Certaines permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
De nombreuses vulnérabilités de Mozilla Firefox ont été publiées :
- une erreur de traitement du formulaire d'historique permet de lire des informations sans en avoir le droit ;
- la prévisibilité des noms des fichiers téléchargés est exploitable par un utilisateur malveillant ayant un accès au système vulnérable pour exécuter du code arbitraire ;
- une mauvaise gestion de récursivité permet à un utilisateur malveillant de provoquer un déni de service, voire exécuter du code arbitraire ;
- un traitement défectueux des fichers de configuration automatique (PAC) permet à un utilisateur malveillant de provoquer un déni de service à distance, voire exécuter du code arbitraire, quand le navigateur est configuré pour utiliser ces fichiers ;
- une mauvaise analyse des images au format GIF permet à un utilisateur malveillant de provoquer un déni de service à distance, voire exécuter du code arbitraire ;
- le module XPCOM comporte un défaut exploitable pour exécuter des JavaScripts avec des privilèges élevés ;
- la conversion des chaînes de caractères en nombres en virgule flottante comporte un défaut exploitable pour exécuter du code arbitraire ;
- la fonction JavaScript document.getSelection ne respecte pas la politique de séparation des domaines ;
- le caractère unicode d'inversion du sens de lecture (Right to left override character) inclus dans un nom de fichier peut tromper l'utilisateur sur la nature de l'objet qu'il télécharge.
Solution
Les versions 3.0.15 et 3.5.4 remédient à ces problèmes.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Mozilla Firefox, versions 3.0.x et 3.5.x.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cSPAN class=\"textit\"\u003eMozilla Firefox\u003c/SPAN\u003e, versions 3.0.x et 3.5.x.",
"content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s de Mozilla Firefox ont \u00e9t\u00e9 publi\u00e9es :\n\n- une erreur de traitement du formulaire d\u0027historique permet de lire\n des informations sans en avoir le droit\u00a0;\n- la pr\u00e9visibilit\u00e9 des noms des fichiers t\u00e9l\u00e9charg\u00e9s est exploitable\n par un utilisateur malveillant ayant un acc\u00e8s au syst\u00e8me vuln\u00e9rable\n pour ex\u00e9cuter du code arbitraire\u00a0;\n- une mauvaise gestion de r\u00e9cursivit\u00e9 permet \u00e0 un utilisateur\n malveillant de provoquer un d\u00e9ni de service, voire ex\u00e9cuter du code\n arbitraire\u00a0;\n- un traitement d\u00e9fectueux des fichers de configuration automatique\n (PAC) permet \u00e0 un utilisateur malveillant de provoquer un d\u00e9ni de\n service \u00e0 distance, voire ex\u00e9cuter du code arbitraire, quand le\n navigateur est configur\u00e9 pour utiliser ces fichiers\u00a0;\n- une mauvaise analyse des images au format GIF permet \u00e0 un\n utilisateur malveillant de provoquer un d\u00e9ni de service \u00e0 distance,\n voire ex\u00e9cuter du code arbitraire\u00a0;\n- le module XPCOM comporte un d\u00e9faut exploitable pour ex\u00e9cuter des\n JavaScripts avec des privil\u00e8ges \u00e9lev\u00e9s\u00a0;\n- la conversion des cha\u00eenes de caract\u00e8res en nombres en virgule\n flottante comporte un d\u00e9faut exploitable pour ex\u00e9cuter du code\n arbitraire\u00a0;\n- la fonction JavaScript document.getSelection ne respecte pas la\n politique de s\u00e9paration des domaines\u00a0;\n- le caract\u00e8re unicode d\u0027inversion du sens de lecture (Right to left\n override character) inclus dans un nom de fichier peut tromper\n l\u0027utilisateur sur la nature de l\u0027objet qu\u0027il t\u00e9l\u00e9charge.\n\n## Solution\n\nLes versions 3.0.15 et 3.5.4 rem\u00e9dient \u00e0 ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-3381",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3381"
},
{
"name": "CVE-2009-3375",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3375"
},
{
"name": "CVE-2009-3378",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3378"
},
{
"name": "CVE-2009-3380",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3380"
},
{
"name": "CVE-2009-3382",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3382"
},
{
"name": "CVE-2009-3383",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3383"
},
{
"name": "CVE-2009-3377",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3377"
},
{
"name": "CVE-2009-3372",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3372"
},
{
"name": "CVE-2009-3376",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3376"
},
{
"name": "CVE-2009-3371",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3371"
},
{
"name": "CVE-2009-1563",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1563"
},
{
"name": "CVE-2009-3379",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3379"
},
{
"name": "CVE-2009-3373",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3373"
},
{
"name": "CVE-2009-3374",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3374"
},
{
"name": "CVE-2009-3370",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3370"
}
],
"initial_release_date": "2009-10-28T00:00:00",
"last_revision_date": "2009-11-04T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1922 du 28 octobre 2009 :",
"url": "http://www.debian.org/security/2009/dsa-1922"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-63.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-56.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-54.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-55.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-52.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-61.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1530 du 27 octobre 2009 :",
"url": "http://rhn.redhat.com/errata/RHSA-2009-1530.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-64.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-57.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-53.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-59.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-853-1 du 31 octobre 2009 :",
"url": "http://www.ubuntu.com/usn/USN-853-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1531 du 27 octobre 2009 :",
"url": "http://rhn.redhat.com/errata/RHSA-2009-1531.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-62.html"
}
],
"reference": "CERTA-2009-AVI-459",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-10-28T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian, RedHat et Ubuntu.",
"revision_date": "2009-11-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De nombreuses vuln\u00e9rabilit\u00e9s de \u003cspan class=\"textit\"\u003eMozilla\nFirefox\u003c/span\u003e ont \u00e9t\u00e9 publi\u00e9es. Certaines permettent \u00e0 un utilisateur\nmalveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 27 octobre 2009",
"url": null
}
]
}
GSD-2009-1563
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2009-1563",
"description": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"id": "GSD-2009-1563",
"references": [
"https://www.suse.com/security/cve/CVE-2009-1563.html",
"https://www.debian.org/security/2009/dsa-1931",
"https://access.redhat.com/errata/RHSA-2009:1531",
"https://access.redhat.com/errata/RHSA-2009:1530",
"https://linux.oracle.com/cve/CVE-2009-1563.html"
]
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2009-1563"
],
"details": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"id": "GSD-2009-1563",
"modified": "2023-12-13T01:19:47.835073Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2009-1563",
"STATE": "REJECT"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage."
}
]
}
}
}
}
FKIE_CVE-2009-1563
Vulnerability from fkie_nvd - Published: 2009-10-29 14:30 - Updated: 2023-11-07 02:03| URL | Tags |
|---|
| Vendor | Product | Version |
|---|
{
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage"
}
],
"id": "CVE-2009-1563",
"lastModified": "2023-11-07T02:03:56.927",
"metrics": {},
"published": "2009-10-29T14:30:00.687",
"references": [],
"sourceIdentifier": "PSIRT-CNA@flexerasoftware.com",
"vulnStatus": "Rejected"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.