Vulnerabilidad en Oracle Java SE (CVE-2018-2800)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/04/2018
Última modificación:
13/05/2022
Descripción
Vulnerabilidad en los componentes Java SE, y JRockit de Oracle Java SE (subcomponente: RMI). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171 y 8u162; JRockit: R28.3.17. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Java SE y JRockit, así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Java SE y JRockit. Nota: Esta vulnerabilidad sólo puede ser explotada proporcionando datos a las API en los Componentes especificados sin emplear aplicaciones Java Web Start que no son de confianza o applets Java que no son de confianza, como a través de un servicio web. CVSS 3.0 Base Score 4.2 (impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N).
Impacto
Puntuación base 3.x
4.20
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:jdk:1.6.0:update181:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.7.0:update171:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8.0:update162:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.6.0:update181:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.7.0:update171:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8.0:update162:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jrockit:r28.3.17:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:satellite:5.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:satellite:5.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:satellite:5.8:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
- http://www.securityfocus.com/bid/103849
- http://www.securitytracker.com/id/1040697
- https://access.redhat.com/errata/RHSA-2018:1188
- https://access.redhat.com/errata/RHSA-2018:1191
- https://access.redhat.com/errata/RHSA-2018:1201
- https://access.redhat.com/errata/RHSA-2018:1202
- https://access.redhat.com/errata/RHSA-2018:1203
- https://access.redhat.com/errata/RHSA-2018:1204
- https://access.redhat.com/errata/RHSA-2018:1205
- https://access.redhat.com/errata/RHSA-2018:1206
- https://access.redhat.com/errata/RHSA-2018:1270
- https://access.redhat.com/errata/RHSA-2018:1278
- https://access.redhat.com/errata/RHSA-2018:1721
- https://access.redhat.com/errata/RHSA-2018:1722
- https://access.redhat.com/errata/RHSA-2018:1723
- https://access.redhat.com/errata/RHSA-2018:1724
- https://access.redhat.com/errata/RHSA-2018:1974
- https://access.redhat.com/errata/RHSA-2018:1975
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- https://security.gentoo.org/glsa/201903-14
- https://security.netapp.com/advisory/ntap-20180419-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03857en_us
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03915en_us
- https://usn.ubuntu.com/3644-1/
- https://usn.ubuntu.com/3691-1/
- https://www.debian.org/security/2018/dsa-4185
- https://www.debian.org/security/2018/dsa-4225



