Vulnerabilidad en Vulnerabilidad XSS en Dump Servlet de Mortbay Jetty (CVE-2007-5613)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
05/12/2007
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Dump Servlet de Mortbay Jetty anterior a 6.1.6rc1 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante parámetro y cookies no especificados.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mortbay_jetty:jetty:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mortbay_jetty:jetty:6.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://jira.codehaus.org/browse/JETTY-452
- http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html
- http://osvdb.org/42497
- http://secunia.com/advisories/27925
- http://secunia.com/advisories/30941
- http://secunia.com/advisories/35143
- http://svn.codehaus.org/jetty/jetty/trunk/VERSION.txt
- http://www.kb.cert.org/vuls/id/237888
- http://www.securityfocus.com/bid/26697
- https://www.redhat.com/archives/fedora-package-announce/2008-July/msg00227.html
- https://www.redhat.com/archives/fedora-package-announce/2008-July/msg00250.html
- http://jira.codehaus.org/browse/JETTY-452
- http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html
- http://osvdb.org/42497
- http://secunia.com/advisories/27925
- http://secunia.com/advisories/30941
- http://secunia.com/advisories/35143
- http://svn.codehaus.org/jetty/jetty/trunk/VERSION.txt
- http://www.kb.cert.org/vuls/id/237888
- http://www.securityfocus.com/bid/26697
- https://www.redhat.com/archives/fedora-package-announce/2008-July/msg00227.html
- https://www.redhat.com/archives/fedora-package-announce/2008-July/msg00250.html