Vulnerabilidad en Eclipse Jetty Server (CVE-2017-7658)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/06/2018
Última modificación:
07/11/2023
Descripción
En Eclipse Jetty Server, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones que no sean HTTP/1.x) y versiones 9.4.x (todas las configuraciones HTTP/1.x), cuando se presentan con dos cabeceras content-lengths, Jetty ignora la segunda. Cuando se presenta con una cabecera de cifrado fragmentada y otra content-length, esta última fue ignorada (según RFC 2616). Si un intermediario se decide por el tamaño más pequeño, pero se sigue pasando como el cuerpo más grande, el contenido del cuerpo podría ser interpretado por Jetty como petición pipelined. Si el intermediario impone la autorización, la petición pipelined falsa omitiría dicha autorización.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.2.26 (incluyendo) | |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.3.0 (incluyendo) | 9.3.24 (excluyendo) |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.4.0 (incluyendo) | 9.4.11 (excluyendo) |
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:rest_data_services:11.2.0.4:*:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:rest_data_services:12.1.0.2:*:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:rest_data_services:12.2.0.1:*:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:rest_data_services:18c:*:*:*:-:*:*:* | ||
cpe:2.3:a:oracle:retail_xstore_payment:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:retail_xstore_point_of_service:7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:retail_xstore_point_of_service:15.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:retail_xstore_point_of_service:16.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:retail_xstore_point_of_service:17.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:hp:xp_p9000_command_view:*:*:*:*:advanced:*:*:* | 8.4.0-00 (incluyendo) | 8.6.2-00 (incluyendo) |
cpe:2.3:h:hp:xp_p9000:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/106566
- http://www.securitytracker.com/id/1041194
- https://bugs.eclipse.org/bugs/show_bug.cgi?id=535669
- https://lists.apache.org/thread.html/053d9ce4d579b02203db18545fee5e33f35f2932885459b74d1e4272%40%3Cissues.activemq.apache.org%3E
- https://lists.apache.org/thread.html/708d94141126eac03011144a971a6411fcac16d9c248d1d535a39451%40%3Csolr-user.lucene.apache.org%3E
- https://lists.apache.org/thread.html/9317fd092b257a0815434b116a8af8daea6e920b6673f4fd5583d5fe%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r1b103833cb5bc8466e24ff0ecc5e75b45a705334ab6a444e64e840a0%40%3Cissues.bookkeeper.apache.org%3E
- https://lists.apache.org/thread.html/r41af10c4adec8d34a969abeb07fd0d6ad0c86768b751464f1cdd23e8%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/r9159c9e7ec9eac1613da2dbaddbc15691a13d4dbb2c8be974f42e6ae%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/ra6f956ed4ec2855583b2d0c8b4802b450f593d37b77509b48cd5d574%40%3Ccommits.druid.apache.org%3E
- https://security.netapp.com/advisory/ntap-20181014-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03953en_us
- https://www.debian.org/security/2018/dsa-4278
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html