Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (CVE-2017-3241)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
27/01/2017
Última modificación:
20/04/2025
Descripción
Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (subcomponente: RMI). Versiones compatibles que están afectadas son Java SE: 6u131, 7u121 y 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Vulnerabilidad difícil de explotar permite a atacante no autenticado con acceso de red a través de múltiples protocolos, comprometer Java SE, Java SE Embedded, JRockit. Mientras la vulnerabilidad esté en Java SE, Java SE Embedded, JRockit, los ataques podrían afectar significativamente a productos adicionales. Ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Java SE, Java SE Embedded, JRockit. Nota: Esta vulnerabilidad únicamente puede ser explotada suministrando datos de APIs en el componente especificado sin utilizar aplicaciones Untrusted Java Web Start o applets Untrusted Java, como por ejemplo a través de un servicio web. CVSS v3.0 Base Score 9.0 (Impactos de Confidencialidad, Integridad y Disponibilidad).
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:jdk:1.6:update_131:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.7:update_121:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8:update_111:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8:update_112:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.6:update_131:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.7:update_121:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8:update_111:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8:update_112:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jrockit:r28.3.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2017-0175.html
- http://rhn.redhat.com/errata/RHSA-2017-0176.html
- http://rhn.redhat.com/errata/RHSA-2017-0177.html
- http://rhn.redhat.com/errata/RHSA-2017-0180.html
- http://rhn.redhat.com/errata/RHSA-2017-0263.html
- http://rhn.redhat.com/errata/RHSA-2017-0269.html
- http://rhn.redhat.com/errata/RHSA-2017-0336.html
- http://rhn.redhat.com/errata/RHSA-2017-0337.html
- http://rhn.redhat.com/errata/RHSA-2017-0338.html
- http://www.debian.org/security/2017/dsa-3782
- http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
- http://www.securityfocus.com/bid/95488
- http://www.securitytracker.com/id/1037637
- https://access.redhat.com/errata/RHSA-2017:1216
- https://erpscan.io/advisories/erpscan-17-006-oracle-openjdk-java-serialization-dos-vulnerability/
- https://security.gentoo.org/glsa/201701-65
- https://security.gentoo.org/glsa/201707-01
- https://security.netapp.com/advisory/ntap-20170119-0001/
- https://www.exploit-db.com/exploits/41145/
- http://rhn.redhat.com/errata/RHSA-2017-0175.html
- http://rhn.redhat.com/errata/RHSA-2017-0176.html
- http://rhn.redhat.com/errata/RHSA-2017-0177.html
- http://rhn.redhat.com/errata/RHSA-2017-0180.html
- http://rhn.redhat.com/errata/RHSA-2017-0263.html
- http://rhn.redhat.com/errata/RHSA-2017-0269.html
- http://rhn.redhat.com/errata/RHSA-2017-0336.html
- http://rhn.redhat.com/errata/RHSA-2017-0337.html
- http://rhn.redhat.com/errata/RHSA-2017-0338.html
- http://www.debian.org/security/2017/dsa-3782
- http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
- http://www.securityfocus.com/bid/95488
- http://www.securitytracker.com/id/1037637
- https://access.redhat.com/errata/RHSA-2017:1216
- https://erpscan.io/advisories/erpscan-17-006-oracle-openjdk-java-serialization-dos-vulnerability/
- https://security.gentoo.org/glsa/201701-65
- https://security.gentoo.org/glsa/201707-01
- https://security.netapp.com/advisory/ntap-20170119-0001/
- https://www.exploit-db.com/exploits/41145/