Vulnerabilidad en Oracle Java SE (CVE-2019-2426)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/01/2019
Última modificación:
06/10/2022
Descripción
Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: Networking). Las versiones compatibles que se han visto afectadas son JavaSE: 7u201, 8u192 y 11.0.1; Java SE Embedded: 8u191. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE. Los ataques exitosos de esta vulnerabilidad pueden resultar en un acceso de lectura sin autorización a un subconjunto de datos accesibles de Java SE. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox (en Java SE 8) que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad también puede explotarse mediante el uso de API en el componente especificado, por ejemplo, mediante un servicio web que proporciona datos a las API. CVSS 3.0 Base Score 3.7 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N).
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:jdk:1.7.0:update201:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update191:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update192:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:11.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.7.0:update201:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update191:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update192:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:11.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:windows:*:* | 7.3 (incluyendo) | |
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:vmware_vsphere:*:* | 9.4 (incluyendo) | |
cpe:2.3:a:netapp:oncommand_workflow_automation:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:oracle:*:* | ||
cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:sap:*:* | ||
cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00059.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00013.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
- http://www.securityfocus.com/bid/106590
- https://security.gentoo.org/glsa/201903-14
- https://security.netapp.com/advisory/ntap-20190118-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03958en_us