Vulnerabilidad en Sun SDK y Java Runtime Environment (JRE (CVE-2004-2764)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
02/06/2009
Última modificación:
09/04/2025
Descripción
Sun SDK y Java Runtime Environment (JRE) desde la v1.4.2 hasta la v1.4.2_04, desde la v1.4.1 hasta la v1.4.1_07, y la v1.4.0 hasta la v1.4.0_04 permite a applets sin confianza y servlets sin privilegios conseguir privilegios y leer datos de otros applets a través de vectores sin especificar relacionados con las clases en el procesador XSLT, también conocido como "esnifado XML".
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sun:jre:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_01:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_01:*:linux:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_01:*:solaris:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_01:*:windows:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_02:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_02:*:linux:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_02:*:solaris:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_02:*:windows:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_03:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_03:*:linux:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_03:*:solaris:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_03:*:windows:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_04:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jre:1.4.0_04:*:linux:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archive.cert.uni-stuttgart.de/uniras/2004/08/msg00007.html
- http://groups.google.com/group/comp.security.unix/tree/browse_frm/month/2004-10/fe63f1daa9689d50?rnum=161&_done=/group/comp.security.unix/browse_frm/month/2004-10%3Ffwc%3D1%26#doc_29036353582c690d
- http://groups.google.com/group/comp.security.unix/tree/browse_frm/month/2004-10/fe63f1daa9689d50?rnum=161&_done=/group/comp.security.unix/browse_frm/month/2004-10%3Ffwc%3D1%26#doc_29036353582c690d
- http://secunia.com/advisories/12206
- http://securitytracker.com/id?1011661=
- http://www.osvdb.org/8288
- http://www.securityfocus.com/archive/1/371208
- http://www.securityfocus.com/bid/10844
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16864
- http://archive.cert.uni-stuttgart.de/uniras/2004/08/msg00007.html
- http://groups.google.com/group/comp.security.unix/tree/browse_frm/month/2004-10/fe63f1daa9689d50?rnum=161&_done=/group/comp.security.unix/browse_frm/month/2004-10%3Ffwc%3D1%26#doc_29036353582c690d
- http://groups.google.com/group/comp.security.unix/tree/browse_frm/month/2004-10/fe63f1daa9689d50?rnum=161&_done=/group/comp.security.unix/browse_frm/month/2004-10%3Ffwc%3D1%26#doc_29036353582c690d
- http://secunia.com/advisories/12206
- http://securitytracker.com/id?1011661=
- http://www.osvdb.org/8288
- http://www.securityfocus.com/archive/1/371208
- http://www.securityfocus.com/bid/10844
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16864