Vulnerabilidad en Jetty (CVE-2024-22201)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
26/02/2024
Última modificación:
13/02/2025
Descripción
Jetty es un servidor web y motor de servlet basado en Java. Una conexión SSL HTTP/2 que esté establecida y TCP congestionada se filtrará cuando expire el tiempo de espera. Un atacante puede provocar que muchas conexiones terminen en este estado y que el servidor se quede sin descriptores de archivos, lo que eventualmente provocará que el servidor deje de aceptar nuevas conexiones de clientes válidos. La vulnerabilidad está parcheada en 9.4.54, 10.0.20, 11.0.20 y 12.0.6.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.3.0 (incluyendo) | 9.4.54 (excluyendo) |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.20 (excluyendo) |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.0.20 (excluyendo) |
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.0.6 (excluyendo) |
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:linux:*:* | ||
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:* | ||
cpe:2.3:a:netapp:bluexp:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2024/03/20/2
- https://github.com/jetty/jetty.project/issues/11256
- https://github.com/jetty/jetty.project/security/advisories/GHSA-rggv-cv7r-mw98
- https://lists.debian.org/debian-lts-announce/2024/04/msg00002.html
- https://security.netapp.com/advisory/ntap-20240329-0001/
- http://www.openwall.com/lists/oss-security/2024/03/20/2
- https://github.com/jetty/jetty.project/issues/11256
- https://github.com/jetty/jetty.project/security/advisories/GHSA-rggv-cv7r-mw98
- https://lists.debian.org/debian-lts-announce/2024/04/msg00002.html
- https://security.netapp.com/advisory/ntap-20240329-0001/