CVE-2011-3556 (CNNVD-201110-481)

HIGH 有利用代码
中文标题:
Oracle ‘Java Runtime Environment’组件安全漏洞
英文标题:
Unspecified vulnerability in the Java Runtime Environment component in Oracle Java SE JDK and JRE 7,...
CVSS分数: 7.5
发布时间: 2011-10-19 21:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE JDK and JRE 7版本,6 Update 27及其之前版本,5.0 Update 31及其之前版本,1.4.2_33及其之前版本,JRockit R28.1.4及其之前版本中的Java Runtime Environment组件中存在未明漏洞。远程攻击者可破坏关于RMI的机密性,完整性和可用性。

英文描述:

Unspecified vulnerability in the Java Runtime Environment component in Oracle Java SE JDK and JRE 7, 6 Update 27 and earlier, 5.0 Update 31 and earlier, 1.4.2_33 and earlier, and JRockit R28.1.4 and earlier allows remote attackers to affect confidentiality, integrity, and availability, related to RMI, a different vulnerability than CVE-2011-3557.

CWE类型:
(暂无数据)
标签:
remote multiple Metasploit
受影响产品
厂商 产品 版本 版本范围 平台 CPE
sun jdk 1.7.0 - - cpe:2.3:a:sun:jdk:1.7.0:*:*:*:*:*:*:*
sun jre 1.7.0 - - cpe:2.3:a:sun:jre:1.7.0:*:*:*:*:*:*:*
oracle jrockit * - - cpe:2.3:a:oracle:jrockit:*:*:*:*:*:*:*:*
oracle jrockit r28.0.0 - - cpe:2.3:a:oracle:jrockit:r28.0.0:*:*:*:*:*:*:*
oracle jrockit r28.0.1 - - cpe:2.3:a:oracle:jrockit:r28.0.1:*:*:*:*:*:*:*
oracle jrockit r28.0.2 - - cpe:2.3:a:oracle:jrockit:r28.0.2:*:*:*:*:*:*:*
oracle jrockit r28.1.0 - - cpe:2.3:a:oracle:jrockit:r28.1.0:*:*:*:*:*:*:*
oracle jrockit r28.1.1 - - cpe:2.3:a:oracle:jrockit:r28.1.1:*:*:*:*:*:*:*
oracle jrockit r28.1.3 - - cpe:2.3:a:oracle:jrockit:r28.1.3:*:*:*:*:*:*:*
sun jdk * - - cpe:2.3:a:sun:jdk:*:update_27:*:*:*:*:*:*
sun jdk 1.6.0 - - cpe:2.3:a:sun:jdk:1.6.0:*:*:*:*:*:*:*
sun jre * - - cpe:2.3:a:sun:jre:*:update_27:*:*:*:*:*:*
sun jre 1.6.0 - - cpe:2.3:a:sun:jre:1.6.0:*:*:*:*:*:*:*
sun jdk 1.5.0 - - cpe:2.3:a:sun:jdk:1.5.0:*:*:*:*:*:*:*
sun jre 1.5.0 - - cpe:2.3:a:sun:jre:1.5.0:*:*:*:*:*:*:*
sun jdk 1.4.2 - - cpe:2.3:a:sun:jdk:1.4.2:*:*:*:*:*:*:*
sun jdk 1.4.2_1 - - cpe:2.3:a:sun:jdk:1.4.2_1:*:*:*:*:*:*:*
sun jdk 1.4.2_2 - - cpe:2.3:a:sun:jdk:1.4.2_2:*:*:*:*:*:*:*
sun jdk 1.4.2_3 - - cpe:2.3:a:sun:jdk:1.4.2_3:*:*:*:*:*:*:*
sun jdk 1.4.2_4 - - cpe:2.3:a:sun:jdk:1.4.2_4:*:*:*:*:*:*:*
sun jdk 1.4.2_5 - - cpe:2.3:a:sun:jdk:1.4.2_5:*:*:*:*:*:*:*
sun jdk 1.4.2_6 - - cpe:2.3:a:sun:jdk:1.4.2_6:*:*:*:*:*:*:*
sun jdk 1.4.2_7 - - cpe:2.3:a:sun:jdk:1.4.2_7:*:*:*:*:*:*:*
sun jdk 1.4.2_8 - - cpe:2.3:a:sun:jdk:1.4.2_8:*:*:*:*:*:*:*
sun jdk 1.4.2_9 - - cpe:2.3:a:sun:jdk:1.4.2_9:*:*:*:*:*:*:*
sun jdk 1.4.2_10 - - cpe:2.3:a:sun:jdk:1.4.2_10:*:*:*:*:*:*:*
sun jdk 1.4.2_11 - - cpe:2.3:a:sun:jdk:1.4.2_11:*:*:*:*:*:*:*
sun jdk 1.4.2_12 - - cpe:2.3:a:sun:jdk:1.4.2_12:*:*:*:*:*:*:*
sun jdk 1.4.2_13 - - cpe:2.3:a:sun:jdk:1.4.2_13:*:*:*:*:*:*:*
sun jdk 1.4.2_14 - - cpe:2.3:a:sun:jdk:1.4.2_14:*:*:*:*:*:*:*
sun jdk 1.4.2_15 - - cpe:2.3:a:sun:jdk:1.4.2_15:*:*:*:*:*:*:*
sun jdk 1.4.2_16 - - cpe:2.3:a:sun:jdk:1.4.2_16:*:*:*:*:*:*:*
sun jdk 1.4.2_17 - - cpe:2.3:a:sun:jdk:1.4.2_17:*:*:*:*:*:*:*
sun jdk 1.4.2_18 - - cpe:2.3:a:sun:jdk:1.4.2_18:*:*:*:*:*:*:*
sun jdk 1.4.2_19 - - cpe:2.3:a:sun:jdk:1.4.2_19:*:*:*:*:*:*:*
sun jdk 1.4.2_20 - - cpe:2.3:a:sun:jdk:1.4.2_20:*:*:*:*:*:*:*
sun jdk 1.4.2_21 - - cpe:2.3:a:sun:jdk:1.4.2_21:*:*:*:*:*:*:*
sun jdk 1.4.2_22 - - cpe:2.3:a:sun:jdk:1.4.2_22:*:*:*:*:*:*:*
sun jdk 1.4.2_23 - - cpe:2.3:a:sun:jdk:1.4.2_23:*:*:*:*:*:*:*
sun jdk 1.4.2_24 - - cpe:2.3:a:sun:jdk:1.4.2_24:*:*:*:*:*:*:*
sun jdk 1.4.2_25 - - cpe:2.3:a:sun:jdk:1.4.2_25:*:*:*:*:*:*:*
sun jdk 1.4.2_26 - - cpe:2.3:a:sun:jdk:1.4.2_26:*:*:*:*:*:*:*
sun jdk 1.4.2_27 - - cpe:2.3:a:sun:jdk:1.4.2_27:*:*:*:*:*:*:*
sun jdk 1.4.2_28 - - cpe:2.3:a:sun:jdk:1.4.2_28:*:*:*:*:*:*:*
sun jdk 1.4.2_29 - - cpe:2.3:a:sun:jdk:1.4.2_29:*:*:*:*:*:*:*
sun jdk 1.4.2_30 - - cpe:2.3:a:sun:jdk:1.4.2_30:*:*:*:*:*:*:*
sun jdk 1.4.2_31 - - cpe:2.3:a:sun:jdk:1.4.2_31:*:*:*:*:*:*:*
sun jdk 1.4.2_32 - - cpe:2.3:a:sun:jdk:1.4.2_32:*:*:*:*:*:*:*
sun jre 1.4.2 - - cpe:2.3:a:sun:jre:1.4.2:*:*:*:*:*:*:*
sun jre 1.4.2_1 - - cpe:2.3:a:sun:jre:1.4.2_1:*:*:*:*:*:*:*
sun jre 1.4.2_2 - - cpe:2.3:a:sun:jre:1.4.2_2:*:*:*:*:*:*:*
sun jre 1.4.2_3 - - cpe:2.3:a:sun:jre:1.4.2_3:*:*:*:*:*:*:*
sun jre 1.4.2_4 - - cpe:2.3:a:sun:jre:1.4.2_4:*:*:*:*:*:*:*
sun jre 1.4.2_5 - - cpe:2.3:a:sun:jre:1.4.2_5:*:*:*:*:*:*:*
sun jre 1.4.2_6 - - cpe:2.3:a:sun:jre:1.4.2_6:*:*:*:*:*:*:*
sun jre 1.4.2_7 - - cpe:2.3:a:sun:jre:1.4.2_7:*:*:*:*:*:*:*
sun jre 1.4.2_8 - - cpe:2.3:a:sun:jre:1.4.2_8:*:*:*:*:*:*:*
sun jre 1.4.2_9 - - cpe:2.3:a:sun:jre:1.4.2_9:*:*:*:*:*:*:*
sun jre 1.4.2_10 - - cpe:2.3:a:sun:jre:1.4.2_10:*:*:*:*:*:*:*
sun jre 1.4.2_11 - - cpe:2.3:a:sun:jre:1.4.2_11:*:*:*:*:*:*:*
sun jre 1.4.2_12 - - cpe:2.3:a:sun:jre:1.4.2_12:*:*:*:*:*:*:*
sun jre 1.4.2_13 - - cpe:2.3:a:sun:jre:1.4.2_13:*:*:*:*:*:*:*
sun jre 1.4.2_14 - - cpe:2.3:a:sun:jre:1.4.2_14:*:*:*:*:*:*:*
sun jre 1.4.2_15 - - cpe:2.3:a:sun:jre:1.4.2_15:*:*:*:*:*:*:*
sun jre 1.4.2_16 - - cpe:2.3:a:sun:jre:1.4.2_16:*:*:*:*:*:*:*
sun jre 1.4.2_17 - - cpe:2.3:a:sun:jre:1.4.2_17:*:*:*:*:*:*:*
sun jre 1.4.2_18 - - cpe:2.3:a:sun:jre:1.4.2_18:*:*:*:*:*:*:*
sun jre 1.4.2_19 - - cpe:2.3:a:sun:jre:1.4.2_19:*:*:*:*:*:*:*
sun jre 1.4.2_20 - - cpe:2.3:a:sun:jre:1.4.2_20:*:*:*:*:*:*:*
sun jre 1.4.2_21 - - cpe:2.3:a:sun:jre:1.4.2_21:*:*:*:*:*:*:*
sun jre 1.4.2_22 - - cpe:2.3:a:sun:jre:1.4.2_22:*:*:*:*:*:*:*
sun jre 1.4.2_23 - - cpe:2.3:a:sun:jre:1.4.2_23:*:*:*:*:*:*:*
sun jre 1.4.2_24 - - cpe:2.3:a:sun:jre:1.4.2_24:*:*:*:*:*:*:*
sun jre 1.4.2_25 - - cpe:2.3:a:sun:jre:1.4.2_25:*:*:*:*:*:*:*
sun jre 1.4.2_26 - - cpe:2.3:a:sun:jre:1.4.2_26:*:*:*:*:*:*:*
sun jre 1.4.2_27 - - cpe:2.3:a:sun:jre:1.4.2_27:*:*:*:*:*:*:*
sun jre 1.4.2_28 - - cpe:2.3:a:sun:jre:1.4.2_28:*:*:*:*:*:*:*
sun jre 1.4.2_29 - - cpe:2.3:a:sun:jre:1.4.2_29:*:*:*:*:*:*:*
sun jre 1.4.2_30 - - cpe:2.3:a:sun:jre:1.4.2_30:*:*:*:*:*:*:*
sun jre 1.4.2_31 - - cpe:2.3:a:sun:jre:1.4.2_31:*:*:*:*:*:*:*
sun jre 1.4.2_32 - - cpe:2.3:a:sun:jre:1.4.2_32:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
76505 vdb-entry
cve.org
访问
50231 vdb-entry
cve.org
访问
GLSA-201406-32 vendor-advisory
cve.org
访问
48692 third-party-advisory
cve.org
访问
HPSBMU02799 vendor-advisory
cve.org
访问
SSRT100805 vendor-advisory
cve.org
访问
48308 third-party-advisory
cve.org
访问
HPSBUX02730 vendor-advisory
cve.org
访问
jre-rmi-unspecified(70837) vdb-entry
cve.org
访问
SUSE-SU-2012:0114 vendor-advisory
cve.org
访问
RHSA-2013:1455 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:14316 vdb-entry
cve.org
访问
RHSA-2011:1478 vendor-advisory
cve.org
访问
RHSA-2011:1384 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
SSRT100867 vendor-advisory
cve.org
访问
49198 third-party-advisory
cve.org
访问
RHSA-2012:0006 vendor-advisory
cve.org
访问
SUSE-SU-2012:0122 vendor-advisory
cve.org
访问
HPSBUX02777 vendor-advisory
cve.org
访问
1026215 vdb-entry
cve.org
访问
USN-1263-1 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
VU#597809 third-party-advisory
cve.org
访问
ExploitDB EDB-17535 EXPLOIT
exploitdb
访问
Download Exploit EDB-17535 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2011-3556 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2011-10-19 21:00:00
修改时间:
2024-08-06 23:37:48
创建时间:
2025-11-11 15:33:17
更新时间:
2025-11-11 16:12:33
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2011-3556 2025-11-11 15:18:24 2025-11-11 07:33:17
NVD nvd_CVE-2011-3556 2025-11-11 14:53:44 2025-11-11 07:42:07
CNNVD cnnvd_CNNVD-201110-481 2025-11-11 15:08:33 2025-11-11 07:49:56
EXPLOITDB exploitdb_EDB-17535 2025-11-11 15:05:28 2025-11-11 08:12:33
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:12:33
references_count: 24 → 27; tags_count: 0 → 3; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 24 -> 27
  • tags_count: 0 -> 3
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:56
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-201110-481; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-201110-481
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:42:07
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 81; references_count: 28 → 24; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 81
  • references_count: 28 -> 24
  • data_sources: ['cve'] -> ['cve', 'nvd']