Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (subcomponente: JAXP). (CVE-2017-3526)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/04/2017
Última modificación:
20/04/2025
Descripción
Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (subcomponente: JAXP). Versiones compatibles que son afectadas son Java SE: 6u141, 7u131 y 8u121; Java SE Embedded: 8u121; JRockit: R28.3.13. Vulnerabilidad dificil de explotar permite autenticado atacante con acceso a la red a través de múltiples protocolos para comprometer Java SE, Java SE Embedded, JRockit. Los ataques exitosos de esta vulnerabilidad pueden resultar en una habilidad no autorizada para causar un bloqueo o un bloqueo repetible con frecuencia (DOS completo) de Java SE, Java SE Embedded, JRockit. Nota: Se aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada a través de aplicaciones de Java Web Start y de Java. También se puede explotar mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en modo recinto de seguridad o complementos de Java protegidos, como a través de un servicio web.. CVSS 3.0 Base Score 5.9 (Impactos de disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:jdk:1.6:update_141:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.7:update_131:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8:update_121:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.6:update_141:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.7:update_131:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8:update_121:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jrockit:r28.3.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3858
- http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
- http://www.securityfocus.com/bid/97733
- http://www.securitytracker.com/id/1038286
- https://access.redhat.com/errata/RHSA-2017:1108
- https://access.redhat.com/errata/RHSA-2017:1109
- https://access.redhat.com/errata/RHSA-2017:1117
- https://access.redhat.com/errata/RHSA-2017:1118
- https://access.redhat.com/errata/RHSA-2017:1119
- https://access.redhat.com/errata/RHSA-2017:1204
- https://security.gentoo.org/glsa/201705-03
- https://security.gentoo.org/glsa/201707-01
- http://www.debian.org/security/2017/dsa-3858
- http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
- http://www.securityfocus.com/bid/97733
- http://www.securitytracker.com/id/1038286
- https://access.redhat.com/errata/RHSA-2017:1108
- https://access.redhat.com/errata/RHSA-2017:1109
- https://access.redhat.com/errata/RHSA-2017:1117
- https://access.redhat.com/errata/RHSA-2017:1118
- https://access.redhat.com/errata/RHSA-2017:1119
- https://access.redhat.com/errata/RHSA-2017:1204
- https://security.gentoo.org/glsa/201705-03
- https://security.gentoo.org/glsa/201707-01



