Vulnerabilidad en Mort Bay Jett (CVE-2009-1523)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
05/05/2009
Última modificación:
09/04/2025
Descripción
Una vulnerabilidad de salto directorio en el servidor HTTP en Mort Bay Jetty versión 5.1.14, versiones 6.x anteriores a 6.1.17, y versiones 7.x hasta 7.0.0.M2, permite a los atacantes remotos acceder a archivos arbitrarios por medio de secuencias de salto de directorio en el URI.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mortbay:jetty:*:*:*:*:*:*:*:* | 6.1.16 (incluyendo) | |
cpe:2.3:a:mortbay:jetty:*:m2:*:*:*:*:*:* | 7.0.0 (incluyendo) | |
cpe:2.3:a:mortbay:jetty:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:1.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:2.0:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay:jetty:2.0:alpha2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02282388
- http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02282388
- http://jira.codehaus.org/browse/JETTY-1004
- http://secunia.com/advisories/34975
- http://secunia.com/advisories/35143
- http://secunia.com/advisories/35225
- http://secunia.com/advisories/35776
- http://secunia.com/advisories/40553
- http://www.kb.cert.org/vuls/id/402580
- http://www.kb.cert.org/vuls/id/CRDY-7RKQCY
- http://www.oracle.com/technetwork/topics/security/cpujul2009-091332.html
- http://www.securityfocus.com/bid/34800
- http://www.securityfocus.com/bid/35675
- http://www.securitytracker.com/id?1022563=
- http://www.vupen.com/english/advisories/2009/1900
- http://www.vupen.com/english/advisories/2010/1792
- https://bugzilla.redhat.com/show_bug.cgi?id=499867
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01257.html
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01259.html
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01262.html
- http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02282388
- http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02282388
- http://jira.codehaus.org/browse/JETTY-1004
- http://secunia.com/advisories/34975
- http://secunia.com/advisories/35143
- http://secunia.com/advisories/35225
- http://secunia.com/advisories/35776
- http://secunia.com/advisories/40553
- http://www.kb.cert.org/vuls/id/402580
- http://www.kb.cert.org/vuls/id/CRDY-7RKQCY
- http://www.oracle.com/technetwork/topics/security/cpujul2009-091332.html
- http://www.securityfocus.com/bid/34800
- http://www.securityfocus.com/bid/35675
- http://www.securitytracker.com/id?1022563=
- http://www.vupen.com/english/advisories/2009/1900
- http://www.vupen.com/english/advisories/2010/1792
- https://bugzilla.redhat.com/show_bug.cgi?id=499867
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01257.html
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01259.html
- https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01262.html