Множественные уязвимости в Jetty

Дата публикации:
19.05.2009
Дата изменения:
21.07.2010
Всего просмотров:
2111
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
CVE ID:
CVE-2009-1523
CVE-2009-1524
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Jetty 6.x
Уязвимые версии: Jetty 6.1.16 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в URL при отображении списка директорий. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки входных данных при обработке HTTP запросов в HTTP сервере. Удаленный пользователь может просмотреть содержимое файлов за пределами корневой директории приложения. Для успешной эксплуатации уязвимости требуется класс DefaultServlet с поддержкой псевдонимов или класс ResourceHandlerдля обработки статических данных. Unix системы подвержены уязвимости только, если в корневой директории приложения имеется директория с именем, которое оканчивается на символ "?".

URL производителя: jetty.mortbay.org/index.html

Решение: Установите последнюю версию 6.1.17 с сайта производителя.

Ссылки: http://jira.codehaus.org/browse/JETTY-1004
http://jira.codehaus.org/browse/JETTY-980
http://www.kb.cert.org/vuls/id/402580

или введите имя

CAPTCHA