Vulnerabilidad en Eclipse Jetty (CVE-2018-12538)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/06/2018
Última modificación:
07/11/2023
Descripción
En Eclipse Jetty, desde la versión 9.4.0 hasta la 9.4.8, al emplear el FileSessionDataStore opcional provisto por Jetty para el almacenamiento persistente de detalles HttpSession, es posible que un usuario malicioso acceda/secuestre otras HttpSessions e incluso elimine HttpSessions sin coincidencias presentes en el almacenamiento FileSystem para FileSessionDataStore.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:* | 9.4.0 (incluyendo) | 9.4.8 (incluyendo) |
cpe:2.3:a:netapp:e-series_santricity_management_plug-ins:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* | 11.0 (incluyendo) | 11.40 (incluyendo) |
cpe:2.3:a:netapp:e-series_santricity_web_services_proxy:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:hyper_converged_infrastructure:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_system_manager:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.1.3 (incluyendo) |
cpe:2.3:a:netapp:oncommand_unified_manager:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:santricity_cloud_connector:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snap_creator_framework:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securitytracker.com/id/1041194
- https://bugs.eclipse.org/bugs/show_bug.cgi?id=536018
- https://lists.apache.org/thread.html/r1b103833cb5bc8466e24ff0ecc5e75b45a705334ab6a444e64e840a0%40%3Cissues.bookkeeper.apache.org%3E
- https://security.netapp.com/advisory/ntap-20181014-0001/
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html