Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Networking) (CVE-2022-39399)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
17/01/2024
Descripción
Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Networking). Las versiones soportadas que están afectadas son Oracle Java SE: 11.0.16.1, 17.0.4.1, 19; Oracle GraalVM Enterprise Edition: 20.3.7, 21.3.3 y 22.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start o applets Java con sandbox, que cargan y ejecutan código no confiable (por ejemplo, código procedente de Internet) y que dependen del sandbox de Java para su seguridad. Esta vulnerabilidad no es aplicada a las implantaciones de Java, normalmente en servidores, que cargan y ejecutan únicamente código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.7 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:graalvm:20.3.7:*:*:*:enterprise:*:*:* | ||
| cpe:2.3:a:oracle:graalvm:21.3.3:*:*:*:enterprise:*:*:* | ||
| cpe:2.3:a:oracle:graalvm:22.2.0:*:*:*:enterprise:*:*:* | ||
| cpe:2.3:a:oracle:jdk:11.0.16.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:17.0.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jdk:19:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:11.0.16.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:17.0.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:jre:19:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:7-mode_transition_tool:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:cloud_insights_acquisition_unit:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:cloud_secure_agent:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* | 11.0 (incluyendo) | 11.70.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/37QDWJBGEPP65X43NXQTXQ7KASLUHON6/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EXSBV3W6EP6B7XJ63Z2FPVBH6HAPGJ5T/
- https://security.gentoo.org/glsa/202401-25
- https://security.netapp.com/advisory/ntap-20221028-0012/
- https://www.oracle.com/security-alerts/cpuoct2022.html



