Vulnerabilidad en Eclipse Jetty (CVE-2018-12545)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/03/2019
Última modificación:
07/11/2023
Descripción
En Eclipse Jetty, en versiones 9.3.x y 9.4.x, el servidor es vulnerable a una denegación de servicio (DoS) si un cliente remoto envía frames SETTINGs bastante largos que contienen muchas opciones, o muchos frames SETTINGs pequeños. La vulnerabilidad se debe a las asignaciones adicionales de CPU y memoria necesarias para gestionar las opciones cambiadas.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:eclipse:jetty:9.3.0:20150601:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:20150608:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:20150612:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:maintenance0:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:maintenance1:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:maintenance2:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:rc0:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.1:20150714:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.2:20150730:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.3:20150825:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.3:20150827:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.4:20151005:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.4:20151007:*:*:*:*:*:* | ||
| cpe:2.3:a:eclipse:jetty:9.3.4:rc0:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.eclipse.org/bugs/show_bug.cgi?id=538096
- https://lists.apache.org/thread.html/13f5241048ec0bf966a6ddd306feaf40de5b20e1f09096b9cddeddf2%40%3Ccommits.accumulo.apache.org%3E
- https://lists.apache.org/thread.html/70744fe4faba8e2fa7e50a7fc794dd03cb28dad8b21e08ee59bb1606%40%3Cdevnull.infra.apache.org%3E
- https://lists.apache.org/thread.html/9317fd092b257a0815434b116a8af8daea6e920b6673f4fd5583d5fe%40%3Ccommits.druid.apache.org%3E
- https://lists.apache.org/thread.html/febc94ffec9275dcda64633e0276a1400cd318e571009e4cda9b7a79%40%3Cnotifications.accumulo.apache.org%3E
- https://lists.apache.org/thread.html/ff8dcfe29377088ab655fda9d585dccd5b1f07fabd94ae84fd60a7f8%40%3Ccommits.pulsar.apache.org%3E
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CIS4LALKZNLF5X5IGNGRSKERG7FY4QG6/
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html



