CVE-2009-4610 – jetty 6.x < 7.x - Cross-Site Scripting / Information Disclosure / Injection
https://notcve.org/view.php?id=CVE-2009-4610
Multiple cross-site scripting (XSS) vulnerabilities in Mort Bay Jetty 6.x and 7.0.0 allow remote attackers to inject arbitrary web script or HTML via (1) the query string to jsp/dump.jsp in the JSP Dump feature, or the (2) Name or (3) Value parameter to the default URI for the Session Dump Servlet under session/. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados en Mort Bay Jetty v6.x y v7.0.0, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de (1) una petición de cadena a jsp/dump.jsp en la característica JSP Dump o el (2) Name o (3) el parámetro Value a la URI por defecto para el Session Dump Servlet bajo session/. • https://www.exploit-db.com/exploits/9887 http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2009-4612 – Jetty 6.1.x - JSP Snoop Page Multiple Cross-Site Scripting Vulnerabilities
https://notcve.org/view.php?id=CVE-2009-4612
Multiple cross-site scripting (XSS) vulnerabilities in the WebApp JSP Snoop page in Mort Bay Jetty 6.1.x through 6.1.21 allow remote attackers to inject arbitrary web script or HTML via the PATH_INFO to the default URI under (1) jspsnoop/, (2) jspsnoop/ERROR/, and (3) jspsnoop/IOException/, and possibly the PATH_INFO to (4) snoop.jsp. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados en WebApp JSP Snoop page en Mort Bay Jetty v6.1.x a la v6.1.21, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de PATH_INFO a la URI por defecto bajo (1) jspsnoop/, (2) jspsnoop/ERROR/, y (3) jspsnoop/IOException/, y posiblemente a (4) snoop.jsp. • https://www.exploit-db.com/exploits/33564 http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2009-4611
https://notcve.org/view.php?id=CVE-2009-4611
Mort Bay Jetty 6.x through 6.1.22 and 7.0.0 writes backtrace data without sanitizing non-printable characters, which might allow remote attackers to modify a window's title, or possibly execute arbitrary commands or overwrite files, via an HTTP request containing an escape sequence for a terminal emulator, related to (1) a string value in the Age parameter to the default URI for the Cookie Dump Servlet in test-jetty-webapp/src/main/java/com/acme/CookieDump.java under cookie/, (2) an alphabetic value in the A parameter to jsp/expr.jsp, or (3) an alphabetic value in the Content-Length HTTP header to an arbitrary application. Mort Bay Jetty versión 6.x hasta la versión 6.1.22 y 7.0.0 escribe datos backtrace sin sanear los caracteres no imprimibles, lo que podría permitir a los atacantes remotos modificar el título de una ventana, o posiblemente ejecutar comandos arbitrarios o sobrescribir archivos, mediante una solicitud HTTP que contiene un secuencia de escape para un emulador de terminal, relacionado con (1) un valor de cadena en el parámetro Age al URI predeterminado para la Cookie Dump Servle en test-jetty-webapp/src/main/java/com/acme/CookieDump.java under cookie/, (2) un valor alfabético en el parámetro A para jsp/expr.jsp, o (3) un valor alfabético en el encabezado HTTP Content-Length para una aplicación arbitraria. • http://www.securityfocus.com/archive/1/508830/100/0/threaded http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt http://www.ush.it/team/ush/hack_httpd_escape/adv.txt • CWE-20: Improper Input Validation •
CVE-2009-3579
https://notcve.org/view.php?id=CVE-2009-3579
Cross-site scripting (XSS) vulnerability in the CookieDump.java sample application in Mort Bay Jetty 6.1.19 and 6.1.20 allows remote attackers to inject arbitrary web script or HTML via the Value parameter in a GET request to cookie/. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en la aplicación CookieDum.java en Mort Bay Jetty v6.1.19 y v6.1.20, permite a atacantes remotos ejecutar secuencias de comandos web o HTML de su elección a través del parámetro "Value" en una petición GET a cookie/. • http://www.coresecurity.com/content/jetty-persistent-xss http://www.securityfocus.com/archive/1/507013/100/0/threaded http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2009-4609
https://notcve.org/view.php?id=CVE-2009-4609
The Dump Servlet in Mort Bay Jetty 6.x and 7.0.0 allows remote attackers to obtain sensitive information about internal variables and other data via a request to a URI ending in /dump/, as demonstrated by discovering the value of the getPathTranslated variable. El Dump Servlet en Mort Bay Jetty v6.x y v7.0.0, permite a atacantes remotos obtener información sensible sobre las variables internas y otros datos mediante una petición a la URI que termina en /dump/, como se ha demostrado descubriendo el valor de la variable getPathTranslated. • http://www.ush.it/team/ush/hack-jetty6x7x/jetty-adv.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •