Informe de vulnerabilidades en Java 1.8x

  • 06/11/2025
  • 72
Informe de vulnerabilidades en Java 1.8x

La versión de Java 1.8.x presenta vulnerabilidades específicas que han sido identificadas a lo largo del tiempo. Mantenerla sin actualizar, especialmente en versiones anteriores a la 8u191, conlleva riesgos de seguridad significativos.

A continuación se explican los riesgos y el impacto de algunas de las vulnerabilidades específicas de Java 1.8x así como métodos para la mitigación y erradicación los mismos.

  • CVE-2021-44228 Impacto Alto: La vulnerabilidad reside en la función de búsqueda JNDI de Log4j 2. Si un mensaje de registro contiene una cadena especial , la biblioteca intentará conectarse al servidor malicioso, descargar y ejecutar un código Java arbitrario. Los vectores de ataque son diversos, ya que los atacantes pueden inyectar la cadena maliciosa en cualquier campo de una solicitud HTTP que la aplicación registre. La solicitud permite al adversario tomar el control total del sistema. Este, posteriormente, podría robar información, desplegar ransomware o llevar a cabo otras actividades maliciosas.
    • Riesgo Alto: Presenta un riesgo alto ya que es extremadamente fácil de explotar y tiene un impacto total en la confidencialidad, integridad y disponibilidad de los sistemas afectados. Requiere acción inmediata y parcheo prioritario.
  • CVE-2025-53066 Impacto Alto: Se trata de una vulnerabilidad en el componente JAXP de Oracle Java SE, Oracle GraalVM for JDK y GraalVM Enterprise Edition. Esta falla permite a atacantes no autenticados con acceso de red explotar las APIs en el componente JAXP, incluyendo escenarios en los que servicios web suministran datos XML a estas APIs. Una explotación exitosa resulta en acceso no autorizado a datos críticos o a todos los datos accesibles dentro del entorno Java.
    • Riesgo Medio: La vulnerabilidad está clasificada como fácilmente explotable, no requiere autenticación ni interacción del usuario, y afecta únicamente a la confidencialidad.
  • CVE-2025-30754 Impacto Medio y Riesgo Medio: Permite a un atacante no autenticado con acceso de red a través de TLS comprometer Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en Acceso no autorizado para actualizar, insertar o eliminar parte de los datos accesibles de Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition y Acceso de lectura no autorizado a un subconjunto de los datos accesibles de Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition.
    • Riesgo Medio: Representa un riesgo medio ya que solo permite el acceso a un subconjunto de datos y su explotación es compleja. El riesgo principal se asocia a entornos cliente específicos (como Java Web Start) que ejecutan código no confiable.
  • CVE-2020-2756 Impacto Bajo y Riesgo Medio: Permite a un atacante no autenticado con acceso de red a través de múltiples protocolos comprometer Java SE y Java SE Embedded. Los ataques exitosos de esta vulnerabilidad pueden resultar en la capacidad no autorizada de provocar una denegación de servicio parcial (DOS parcial) de Java SE y Java SE Embedded.
    • Riesgo Medio: Solo puede causar una interrupción parcial del servicio (DoS) pero es fácilmente explotable ya que no requiere autenticación y se puede ejecutar a través de múltiples protocolos.

Recomendaciones de seguridad

Actualizar Java de inmediato: instalar la última versión disponible (como la 8u442, que soluciona varias vulnerabilidades).

Evaluar una migración a LTS Modernas: La opción más segura y recomendada a largo plazo es migrar a una versión con soporte de LTS (Long-Term Support), como Java 11, 17 o 21. Estas versiones reciben parches de seguridad activos y ofrecen mejoras de rendimiento.

Verificar el proveedor de JDK: Si no es posible migrar de Java 8, utilizar una distribución de un proveedor que aún ofrezca soporte comercial y parches de seguridad. Oracle ya no proporciona parches públicos gratuitos para JDK 8(Java Development Kit) desde abril de 2019 para uso comercial.

Referencias

https://nvd.nist.gov/

https://zeropath.com/blog/oracle-java-se-cve-2025-53066-jaxp-vulnerability

https://www.rapid7.com/db/vulnerabilities/alma_linux-cve-2025-30754/

https://www.rapid7.com/db/vulnerabilities/centos_linux-cve-2020-2756/

https://access.redhat.com/errata/RHSA-2025:10861

https://www.cisa.gov/news-events/news/apache-log4j-vulnerability-guidance