Дата публикации: | 19.05.2009 |
Дата изменения: | 21.07.2010 |
Всего просмотров: | 2723 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2009-1523 CVE-2009-1524 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Jetty 6.x |
Уязвимые версии: Jetty 6.1.16 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в URL при отображении списка директорий. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной проверки входных данных при обработке HTTP запросов в HTTP сервере. Удаленный пользователь может просмотреть содержимое файлов за пределами корневой директории приложения. Для успешной эксплуатации уязвимости требуется класс DefaultServlet с поддержкой псевдонимов или класс ResourceHandlerдля обработки статических данных. Unix системы подвержены уязвимости только, если в корневой директории приложения имеется директория с именем, которое оканчивается на символ "?". URL производителя: jetty.mortbay.org/index.html Решение: Установите последнюю версию 6.1.17 с сайта производителя. |
|
Ссылки: |
http://jira.codehaus.org/browse/JETTY-1004 http://jira.codehaus.org/browse/JETTY-980 http://www.kb.cert.org/vuls/id/402580 |