Descripción
Se han encontrado múltiples vulnerabilidades graves en Oracle Java SE. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio y eludir las restricciones de seguridad.
A continuación hay una lista completa de vulnerabilidades:
- Una vulnerabilidad no especificada en el subcomponente Smart Card IO puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para obtener información confidencial y eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en la serialización del subcomponente puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el subcomponente RMI (Invocación de método remoto) puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el subcomponente Javadoc puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para ejecutar código arbitrario;
- Una vulnerabilidad no especificada en el Networking de subcomponentes puede ser explotada de forma remota por un atacante no autenticado a través de HTTP para provocar eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el subcomponente La implementación puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para eludir las restricciones de seguridad;
- Las vulnerabilidades no especificadas en el Servidor de subcomponentes pueden ser explotadas de forma remota por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio o eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el Servidor de subcomponentes puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en la serialización del subcomponente puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el Hotspot de un subcomponente puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en la serialización del subcomponente puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en las bibliotecas de subcomponentes puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el subcomponente JAXP (Java API for XML Processing) puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el subcomponente JAX-WS (la API de Java para servicios web XML) puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en la red de subcomponentes puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Una vulnerabilidad no especificada en la seguridad de los subcomponentes puede ser explotada de forma remota por un atacante no autenticado a través de múltiples protocolos para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en la serialización del subcomponente puede ser explotada remotamente por un atacante no autenticado a través de múltiples protocolos para causar la denegación de servicio;
- Las vulnerabilidades no especificadas en el Servidor de subcomponentes pueden ser explotadas de forma remota por un atacante no autenticado a través de protocolos HTTP para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el subcomponente Las bibliotecas pueden ser explotadas de forma remota por un atacante no autenticado a través de múltiples protocolos para eludir las restricciones de seguridad;
Detalles técnicos
Las vulnerabilidades (1), (4) y (6) están relacionadas con Java SE.
Las vulnerabilidades (2), (5), (9), (15) y (16) están relacionadas con Java SE, Java SE Embedded y JRockit
Las vulnerabilidades (3), (10), (12), (13), (14), (17) y (19) están relacionadas con Java SE y Java SE Embedded.
Las vulnerabilidades (7), (8) y (18) están relacionadas con Java Management Console.
La vulnerabilidad (11) está relacionada con Java SE y JRockit.
Notas informativas originales
Lista CVE
Lista KB
- KB is Microsoft Knowledge Base article (In security case it corresponds Microsoft Security Advisory). KB is an atomic part of Microsoft security updates, which is detected by Microsoft Updater and can be installed or reverted. KB can contain not only programmatically updates and not only updates released by Microsoft.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com