Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (subcomponente: Networking). (CVE-2017-3544)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/04/2017
Última modificación:
20/04/2025
Descripción
Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit de Oracle Java SE (subcomponente: Networking). Versiones compatibles que son afectadas son Java SE: 6u141, 7u131 y 8u121; Java SE Embedded: 8u121; JRockit: R28.3.13. Vulnerabilidad dificil de explotar no permite autenticado atacante con acceso a la red a través de SMTP para comprometer Java SE, Java SE Embedded, JRockit. Los ataques exitosos de esta vulnerabilidad pueden resultar en la actualización, inserción o eliminación de acceso no autorizados a algunos de los datos accesibles de Java SE, Java SE Embedded y JRockit. Nota: Se aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada a través de aplicaciones de Java Web Start y de Java. También se puede explotar mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en modo recinto de seguridad o complementos de Java protegidos, como a través de un servicio web.CVSS 3.0 Base Score 3.7 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:jdk:1.6.0:update141:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.7.0:update131:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jdk:1.8.0:update121:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.6.0:update141:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.7.0:update_131:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jre:1.8.0:update_121:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jrockit:r28.3.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:satellite:5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3858
- http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
- http://www.securityfocus.com/bid/97745
- http://www.securitytracker.com/id/1038286
- https://access.redhat.com/errata/RHSA-2017:1108
- https://access.redhat.com/errata/RHSA-2017:1109
- https://access.redhat.com/errata/RHSA-2017:1117
- https://access.redhat.com/errata/RHSA-2017:1118
- https://access.redhat.com/errata/RHSA-2017:1119
- https://access.redhat.com/errata/RHSA-2017:1204
- https://access.redhat.com/errata/RHSA-2017:1220
- https://access.redhat.com/errata/RHSA-2017:1221
- https://access.redhat.com/errata/RHSA-2017:1222
- https://access.redhat.com/errata/RHSA-2017:3453
- https://security.gentoo.org/glsa/201705-03
- https://security.gentoo.org/glsa/201707-01
- https://source.android.com/security/bulletin/2017-07-01
- http://www.debian.org/security/2017/dsa-3858
- http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
- http://www.securityfocus.com/bid/97745
- http://www.securitytracker.com/id/1038286
- https://access.redhat.com/errata/RHSA-2017:1108
- https://access.redhat.com/errata/RHSA-2017:1109
- https://access.redhat.com/errata/RHSA-2017:1117
- https://access.redhat.com/errata/RHSA-2017:1118
- https://access.redhat.com/errata/RHSA-2017:1119
- https://access.redhat.com/errata/RHSA-2017:1204
- https://access.redhat.com/errata/RHSA-2017:1220
- https://access.redhat.com/errata/RHSA-2017:1221
- https://access.redhat.com/errata/RHSA-2017:1222
- https://access.redhat.com/errata/RHSA-2017:3453
- https://security.gentoo.org/glsa/201705-03
- https://security.gentoo.org/glsa/201707-01
- https://source.android.com/security/bulletin/2017-07-01