Mortbay Jetty 6.1.19/6.1.20 CookieDump.java Value Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

Eine problematische Schwachstelle wurde in Mortbay Jetty 6.1.19/6.1.20 ausgemacht. Dies betrifft ein unbekannter Teil der Datei CookieDump.java. Durch die Manipulation des Arguments Value mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:

Cross-site scripting (XSS) vulnerability in the CookieDump.java sample application in Mort Bay Jetty 6.1.19 and 6.1.20 allows remote attackers to inject arbitrary web script or HTML via the Value parameter in a GET request to cookie/.

Die Schwachstelle wurde am 07.10.2009 (Website) veröffentlicht. Das Advisory kann von ush.it heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2009-3579 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.

Für den Vulnerability Scanner Nessus wurde am 13.11.2009 ein Plugin mit der ID 42797 (Jetty CookieDump.java Sample Application Persistent XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (42797) dokumentiert. Die Einträge 51546, 51544 und 51543 sind sehr ähnlich.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 42797
Nessus Name: Jetty CookieDump.java Sample Application Persistent XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 831024
OpenVAS Name: Jetty CookieDump.java Cross-Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

07.10.2009 🔍
07.10.2009 +0 Tage 🔍
07.10.2009 +0 Tage 🔍
07.10.2009 +0 Tage 🔍
13.11.2009 +37 Tage 🔍
16.11.2009 +3 Tage 🔍
18.03.2015 +1948 Tage 🔍
23.08.2021 +2350 Tage 🔍

Quelleninfo

Advisory: ush.it
Status: Nicht definiert

CVE: CVE-2009-3579 (🔍)
Vulnerability Center: 24055 - Mort Bay Jetty 6.1.19 and 6.1.20 CookieDump.java Remote Cross Site Scripting (XSS) Vulnerability, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 23.08.2021 14:47
Anpassungen: 18.03.2015 15:15 (52), 17.02.2017 11:19 (10), 23.08.2021 14:44 (3), 23.08.2021 14:47 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!