Vulnerabilidad en Java SE, Java SE Embedded, componente JRockit de Oracle Java SE (CVE-2016-5546)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/01/2017
Última modificación:
20/04/2025
Descripción
Vulnerabilidad en Java SE, Java SE Embedded, componente JRockit de Oracle Java SE (subcomponente: Libraries). Versiones compatibles que están afectadas son Java SE: 6u131, 7u121 y 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Vulnerabilidad fácilmente explotable permite a atacante no autenticado con acceso a la red a través de múltiples protocolos, comprometer Java SE, Java SE Embedded, JRockit. Ataques exitosos de esta vulnerabilidad pueden resultar en creación, borrado o modificación de acceso no autorizado a datos críticos o a todos los datos accesibles de Java SE, Java SE Embedded, JRockit. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada a través de aplicaciones y Java Web Start y applets de Java aisladas. También puede ser explotada suministrando datos de APIs en el componente especificado sin utilizar aplicaciones Java Web Start o applets Java aisladas, como por ejemplo mediante un servicio web. CVSS v3.0 Base Score 7.5 (Impactos de Integridad).
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:jdk:1.6:update_131:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.7:update_121:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8:update_111:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8:update_112:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.6:update_131:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.7:update_121:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8:update_111:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8:update_112:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jrockit:r28.3.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2017-0175.html
- http://rhn.redhat.com/errata/RHSA-2017-0176.html
- http://rhn.redhat.com/errata/RHSA-2017-0177.html
- http://rhn.redhat.com/errata/RHSA-2017-0180.html
- http://rhn.redhat.com/errata/RHSA-2017-0263.html
- http://rhn.redhat.com/errata/RHSA-2017-0269.html
- http://rhn.redhat.com/errata/RHSA-2017-0336.html
- http://rhn.redhat.com/errata/RHSA-2017-0337.html
- http://rhn.redhat.com/errata/RHSA-2017-0338.html
- http://www.debian.org/security/2017/dsa-3782
- http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
- http://www.securityfocus.com/bid/95506
- http://www.securitytracker.com/id/1037637
- https://access.redhat.com/errata/RHSA-2017:1216
- https://security.gentoo.org/glsa/201701-65
- https://security.gentoo.org/glsa/201707-01
- https://security.netapp.com/advisory/ntap-20170119-0001/
- http://rhn.redhat.com/errata/RHSA-2017-0175.html
- http://rhn.redhat.com/errata/RHSA-2017-0176.html
- http://rhn.redhat.com/errata/RHSA-2017-0177.html
- http://rhn.redhat.com/errata/RHSA-2017-0180.html
- http://rhn.redhat.com/errata/RHSA-2017-0263.html
- http://rhn.redhat.com/errata/RHSA-2017-0269.html
- http://rhn.redhat.com/errata/RHSA-2017-0336.html
- http://rhn.redhat.com/errata/RHSA-2017-0337.html
- http://rhn.redhat.com/errata/RHSA-2017-0338.html
- http://www.debian.org/security/2017/dsa-3782
- http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
- http://www.securityfocus.com/bid/95506
- http://www.securitytracker.com/id/1037637
- https://access.redhat.com/errata/RHSA-2017:1216
- https://security.gentoo.org/glsa/201701-65
- https://security.gentoo.org/glsa/201707-01
- https://security.netapp.com/advisory/ntap-20170119-0001/



