Descripción
Se han encontrado múltiples vulnerabilidades serias en los productos de Oracle. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, ejecutar código arbitrario, obtener información sensible, causar denegación de servicio y realizar ataques no especificados.
A continuación hay una lista completa de vulnerabilidades:
- Múltiples vulnerabilidades no especificadas en el componente Bibliotecas se pueden explotar de forma remota para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el componente Bibliotecas se puede explotar de forma remota para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en el componente de instalación puede explotarse localmente para realizar ataques no especificados;
- Una vulnerabilidad no especificada en el componente de Seguridad puede explotarse localmente a través de un almacén de claves JCEKS especialmente diseñado para ejecutar código arbitrario y obtener información sensible;
- Una vulnerabilidad no especificada en el componente de Seguridad se puede explotar de forma remota para realizar ataques no especificados;
- Una asignación ilimitada de memoria durante la deserialización en Container puede explotarse remotamente a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una asignación ilimitada de memoria durante la deserialización en PriorityBlockingQueue puede explotarse de forma remota a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una asignación ilimitada de memoria durante la deserialización en NamedNodeMapImpl puede explotarse de forma remota a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una asignación ilimitada de memoria durante la deserialización en TabularDataSupport se puede explotar de forma remota a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una verificación de coherencia insuficiente en la deserialización de múltiples clases en el componente de Seguridad puede explotarse remotamente a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una asignación ilimitada de memoria durante la deserialización en StubIORImpl puede explotarse remotamente a través de una entrada especialmente diseñada para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el RMI se puede explotar de forma remota para eludir las restricciones de seguridad;
- Una combinación incorrecta de secciones en el manifiesto JAR se puede explotar de forma remota para eludir las restricciones de seguridad.
Detalles técnicos
Java SE 10 se ve afectado por las vulnerabilidades (1) – (11) y (13)
Java SE 8 se ve afectado por vulnerabilidades (2) – (13)
Java SE 6 y 7 se ve afectado por las vulnerabilidades (2) y (4) – (13)
Java SE Embedded 8 se ve afectado por las vulnerabilidades (2), (5) – (11) y (13)
JRockit se ve afectado por vulnerabilidades (5) – (12)
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com