Vulnerabilidad en Java SE, Java SE Embedded de Java SE de Oracle (CVE-2019-2766)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/07/2019
Última modificación:
06/10/2022
Descripción
Una Vulnerabilidad en el componente Java SE, Java SE Embedded de Java SE de Oracle (subcomponente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u221, 8u212, 11.0.3 y 12.0.1; Java SE Embedded: versión 8u211. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de otra persona distinta al atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java por seguridad. Esta vulnerabilidad también se puede explotar mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que proporciona datos a las API. CVSS 3.0 Puntuación base 3.1 (Impactos de confidencialidad). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N).
Impacto
Puntuación base 3.x
3.10
Gravedad 3.x
BAJA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:jdk:1.7.0:update221:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8.0:update211:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:1.8.0:update212:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:11.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:12.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.7.0:update221:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8.0:update211:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:1.8.0:update212:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:11.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:12.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:epolicy_orchestrator:5.9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:epolicy_orchestrator:5.9.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00038.html
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00044.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
- https://kc.mcafee.com/corporate/index?page=content&id=SB10300
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03977en_us



