Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20926)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/01/2024
Última modificación:
15/05/2025
Descripción
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Scripting). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21; Oracle GraalVM para JDK: 17.0.9; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en una sandbox o subprogramas de Java en una sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 5.9 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:graalvm:20.3.12:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm:21.3.8:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm:22.3.4:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm_for_jdk:17.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:graalvm_for_jdk:21.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update391:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update391:*:*:enterprise_performance_pack:*:*:* | ||
cpe:2.3:a:oracle:jdk:11.0.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:17.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:21.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update391:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update391:*:*:enterprise_performance_pack:*:*:* | ||
cpe:2.3:a:oracle:jre:11.0.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:17.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:21.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2024/01/msg00023.html
- https://security.netapp.com/advisory/ntap-20240201-0002/
- https://www.oracle.com/security-alerts/cpujan2024.html
- https://lists.debian.org/debian-lts-announce/2024/01/msg00023.html
- https://security.netapp.com/advisory/ntap-20240201-0002/
- https://www.oracle.com/security-alerts/cpujan2024.html