Page 5 of 23 results (0.006 seconds)

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

Cross-site scripting (XSS) vulnerability in the CookieDump.java sample application in Mort Bay Jetty 6.1.19 and 6.1.20 allows remote attackers to inject arbitrary web script or HTML via the Value parameter in a GET request to cookie/. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en la aplicación CookieDum.java en Mort Bay Jetty v6.1.19 y v6.1.20, permite a atacantes remotos ejecutar secuencias de comandos web o HTML de su elección a través del parámetro "Value" en una petición GET a cookie/. • http://www.coresecurity.com/content/jetty-persistent-xss http://www.securityfocus.com/archive/1/507013/100/0/threaded http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 0%CPEs: 81EXPL: 1

The Dump Servlet in Mort Bay Jetty 6.x and 7.0.0 allows remote attackers to obtain sensitive information about internal variables and other data via a request to a URI ending in /dump/, as demonstrated by discovering the value of the getPathTranslated variable. El Dump Servlet en Mort Bay Jetty v6.x y v7.0.0, permite a atacantes remotos obtener información sensible sobre las variables internas y otros datos mediante una petición a la URI que termina en /dump/, como se ha demostrado descubriendo el valor de la variable getPathTranslated. • http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 3%CPEs: 332EXPL: 2

Directory traversal vulnerability in the HTTP server in Mort Bay Jetty 5.1.14, 6.x before 6.1.17, and 7.x through 7.0.0.M2 allows remote attackers to access arbitrary files via directory traversal sequences in the URI. Una vulnerabilidad de salto directorio en el servidor HTTP en Mort Bay Jetty versión 5.1.14, versiones 6.x anteriores a 6.1.17, y versiones 7.x hasta 7.0.0.M2, permite a los atacantes remotos acceder a archivos arbitrarios por medio de secuencias de salto de directorio en el URI. • https://www.exploit-db.com/exploits/36318 https://www.exploit-db.com/exploits/18138 http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02282388 http://jira.codehaus.org/browse/JETTY-1004 http://secunia.com/advisories/34975 http://secunia.com/advisories/35143 http://secunia.com/advisories/35225 http://secunia.com/advisories/35776 http://secunia.com/advisories/40553 http://www.kb.cert.org/vuls/id/402580 http://www.kb.cert.org/vuls/id/CRDY-7RKQCY http: • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •