ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
01/27/2017 |
Nivel de gravedad
?
|
Advertencia |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en los componentes de Oracle Java SE. Al explotar estas vulnerabilidades, los usuarios malintencionados pueden obtener privilegios y obtener información confidencial. Estas vulnerabilidades pueden ser explotadas remotamente por un atacante no autenticado que tenga acceso a la red a través de múltiples protocolos. Detalles técnicos Los componentes vulnerables son Java SE, Java SE Embedded, Jrockit. Las vulnerabilidades descritas anteriormente están relacionadas con los subcomponentes de bibliotecas y redes. Estas vulnerabilidades son aplicables tanto a la implementación de Java en el cliente como en el servidor. Ambas vulnerabilidades pueden explotarse a través de applets de Java y aplicaciones de Java Web Start con espacio aislado. Otra forma de explotar las vulnerabilidades dadas es suministrar datos a las API en el Componente especificado. En este caso, ni las aplicaciones Java Web Start ni las miniaplicaciones Java Sandbox son necesarias; el ataque se puede realizar, por ejemplo, a través de un servicio web. |
Productos afectados
|
Oracle Java SE 6u131 |
Solución
|
Actualización a las últimas versiones |
Notas informativas originales
|
|
Impactos
?
|
OSI
[?] PE [?] |
CVE-IDS
?
|
|
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |