Kwetsbaarheid CVE-2017-3252

Vulnerability In The Java SE, Java SE Embedded, JRockit Component Of Oracle Java SE (subcomponent: JAAS). Supported Versions That Are Affected Are Java SE: 6u131, 7u121 And 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Difficult To Exploit Vulnerability Allows Low Privileged Attacker With Network Access Via Multiple Protocols To Compromise Java SE, Java SE Embedded, JRockit. Successful Attacks Require Human Interaction From A Person Other Than The Attacker And While The Vulnerability Is In Java SE, Java SE Embedded, JRockit, Attacks May Significantly Impact Additional Products. Successful Attacks Of This Vulnerability Can Result In Unauthorized Creation, Deletion Or Modification Access To Critical Data Or All Java SE, Java SE Embedded, JRockit Accessible Data. Note: Applies To Client And Server Deployment Of Java. This Vulnerability Can Be Exploited Through Sandboxed Java Web Start Applications And Sandboxed Java Applets. It Can Also Be Exploited By Supplying Data To APIs In The Specified Component Without Using Sandboxed Java Web Start Applications Or Sandboxed Java Applets, Such As Through A Web Service. CVSS V3.0 Base Score 5.8 (Integrity Impacts).

Algemeen

CVE
CVE-2017-3252
Leverancier(s) betrokken
- Oracle
Omschrijving
Vulnerability In The Java SE, Java SE Embedded, JRockit Component Of Oracle Java SE (subcomponent: JAAS). Supported Versions That Are Affected Are Java SE: 6u131, 7u121 And 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Difficult To Exploit Vulnerability Allows Low Privileged Attacker With Network Access Via Multiple Protocols To Compromise Java SE, Java SE Embedded, JRockit. Successful Attacks Require Human Interaction From A Person Other Than The Attacker And While The Vulnerability Is In Java SE, Java SE Embedded, JRockit, Attacks May Significantly Impact Additional Products. Successful Attacks Of This Vulnerability Can Result In Unauthorized Creation, Deletion Or Modification Access To Critical Data Or All Java SE, Java SE Embedded, JRockit Accessible Data. Note: Applies To Client And Server Deployment Of Java. This Vulnerability Can Be Exploited Through Sandboxed Java Web Start Applications And Sandboxed Java Applets. It Can Also Be Exploited By Supplying Data To APIs In The Specified Component Without Using Sandboxed Java Web Start Applications Or Sandboxed Java Applets, Such As Through A Web Service. CVSS V3.0 Base Score 5.8 (Integrity Impacts).
Publicatie
Vrijdag, 27 Januari 2017
Gewijzigd
Vrijdag, 5 Januari 2018 07:24
Ernst
Low

Score

Score
2.1
    - Basis
2.1
    - Impact
2.9
    - Misbruik
3.9

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:H/Au:S/C:N/I:P/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Hoog Een kwaadwillende derde kan dit beveiligingslek alleen misbruiken in uitzonderlijke situaties. Er is bijvoorbeeld veel planning vereist of naast dit beveiligingslek moeten er andere tekortkomingen in de beveiliging zijn.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
oracle jrockit r28.3.12
oracle jre 1.8 update 112
oracle jre 1.8 update 111
oracle jre 1.7 update 121
oracle jre 1.6 update 131
oracle jdk 1.8 update 112
oracle jdk 1.8 update 111
oracle jdk 1.7 update 121
oracle jdk 1.6 update 131

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE