Vulnerabilidad en Java SE de Oracle Java SE (CVE-2019-2999)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2019
Última modificación:
30/09/2022
Descripción
Una vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Javadoc). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito requieren la interacción humana de otra persona diferente del atacante y, aunque la vulnerabilidad se encuentre en Java SE, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizar, insertar o eliminar de forma no autorizada el acceso a algunos de los datos accesibles de Java SE, así como también el acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 4.7 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N).
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:jdk:1.7.0:update231:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update221:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:11.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:13.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.7.0:update231:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update221:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:11.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:13.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:satellite:5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:7.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:8.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00064.html
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00066.html
- http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00031.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
- https://access.redhat.com/errata/RHSA-2019:3134
- https://access.redhat.com/errata/RHSA-2019:3135
- https://access.redhat.com/errata/RHSA-2019:3136
- https://access.redhat.com/errata/RHSA-2019:3157
- https://access.redhat.com/errata/RHSA-2019:3158
- https://access.redhat.com/errata/RHSA-2019:4109
- https://access.redhat.com/errata/RHSA-2019:4110
- https://access.redhat.com/errata/RHSA-2019:4113
- https://access.redhat.com/errata/RHSA-2019:4115
- https://access.redhat.com/errata/RHSA-2020:0006
- https://access.redhat.com/errata/RHSA-2020:0046
- https://lists.debian.org/debian-lts-announce/2019/12/msg00005.html
- https://seclists.org/bugtraq/2019/Oct/27
- https://seclists.org/bugtraq/2019/Oct/31
- https://security.netapp.com/advisory/ntap-20191017-0001/
- https://usn.ubuntu.com/4223-1/
- https://www.debian.org/security/2019/dsa-4546
- https://www.debian.org/security/2019/dsa-4548