Vulnerabilidad en Eclipse Jetty (CVE-2017-7657)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
26/06/2018
Última modificación:
07/11/2023
Descripción
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), los fragmentos transfer-encoding se gestionan de forma incorrecta. El análisis de longitud de fragmento era vulnerable a un desbordamiento de enteros. Así, podría interpretarse un tamaño de fragmento grande como un tamaño menor y el contenido enviado como cuerpo del fragmento podría interpretarse como una petición pipelined. Si Jetty se despliega tras un intermediario que imponía autorización y el intermediario permitía que se pasasen o no se cambiasen grandes fragmentos arbitrarios, este error podría emplearse para omitir la autorización impuesta por el intermediario, ya que la petición pipelined falsa no sería interpretada por el intermediario como una petición.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.2.26 (incluyendo) | |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.3.0 (incluyendo) | 9.3.24 (excluyendo) |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.4.0 (incluyendo) | 9.4.11 (excluyendo) |
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:e-series_santricity_management:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* | 11.0 (incluyendo) | 11.50.1 (incluyendo) |
cpe:2.3:a:netapp:e-series_santricity_web_services:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:element_software_management_node:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:hci_storage_nodes:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_system_manager:3.x:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:*:*:* | 5.2.4 (excluyendo) | |
cpe:2.3:a:netapp:santricity_cloud_connector:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snap_creator_framework:*:*:*:*:*:*:*:* | 4.3.3 (excluyendo) | |
cpe:2.3:a:netapp:snapcenter:*:*:*:*:*:*:*:* | 4.1p3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securitytracker.com/id/1041194
- https://access.redhat.com/errata/RHSA-2019:0910
- https://bugs.eclipse.org/bugs/show_bug.cgi?id=535668
- https://lists.apache.org/thread.html/053d9ce4d579b02203db18545fee5e33f35f2932885459b74d1e4272%40%3Cissues.activemq.apache.org%3E
- https://lists.apache.org/thread.html/708d94141126eac03011144a971a6411fcac16d9c248d1d535a39451%40%3Csolr-user.lucene.apache.org%3E
- https://lists.apache.org/thread.html/9317fd092b257a0815434b116a8af8daea6e920b6673f4fd5583d5fe%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r1b103833cb5bc8466e24ff0ecc5e75b45a705334ab6a444e64e840a0%40%3Cissues.bookkeeper.apache.org%3E
- https://lists.apache.org/thread.html/r41af10c4adec8d34a969abeb07fd0d6ad0c86768b751464f1cdd23e8%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r9159c9e7ec9eac1613da2dbaddbc15691a13d4dbb2c8be974f42e6ae%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/ra6f956ed4ec2855583b2d0c8b4802b450f593d37b77509b48cd5d574%40%3Ccommits.druid.apache.org%3E
- https://security.netapp.com/advisory/ntap-20181014-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03953en_us
- https://www.debian.org/security/2018/dsa-4278
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html