Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries) (CVE-2020-14803)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/10/2020
Última modificación:
24/02/2021
Descripción
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 11.0.8 y 15. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE. Nota: Esta vulnerabilidad Aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para su seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, típicamente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 5. 3 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:graalvm:19.3.3:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm:19.3.4:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm:20.2.0:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:graalvm:20.3.0:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:oracle:jdk:7.0:update_281:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:8.0:update_271:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:11.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:15.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:7.0:update_281:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:8.0:update_271:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:11.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:15.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:7-mode_transition_tool:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:windows:*:* | 7.3 (incluyendo) | |
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:vmware_vsphere:*:* | 9.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00041.html
- https://lists.debian.org/debian-lts-announce/2020/10/msg00031.html
- https://security.gentoo.org/glsa/202101-19
- https://security.netapp.com/advisory/ntap-20201023-0004/
- https://www.debian.org/security/2020/dsa-4779
- https://www.oracle.com/security-alerts/cpujan2021.html
- https://www.oracle.com/security-alerts/cpuoct2020.html