Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00878

Опубликовано: 23 окт. 2020
Источник: fstec
CVSS3: 7
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость контейнера сервлетов Eclipse Jetty связана с созданием временных файлов с небезопасными разрешениями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Eclipse Foundation
Oracle Corp.
ООО «РусБИТех-Астра»
АО «Концерн ВНИИНС»

Наименование ПО

Jetty
FLEXCUBE Core Banking
Communications Application Session Controller
Communications Element Manager
Astra Linux Special Edition
ОС ОН «Стрелец»

Версия ПО

от 1.0 до 9.4.32.v20200930 включительно (Jetty)
от 10.0.0.alpha1 до 10.0.0.beta2 включительно (Jetty)
от 11.0.0.alpha1 до 11.0.0.beta2O включительно (Jetty)
от 11.5.0 до 11.9.0 (FLEXCUBE Core Banking)
3.9m0p2 (Communications Application Session Controller)
от 8.2.1.0 до 8.2.2.1 (Communications Element Manager)
1.7 (Astra Linux Special Edition)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Сетевое средство
Прикладное ПО информационных систем
Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Eclipse Jetty:
Обновление программного обеспечения до актуальной версии
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2021.html
Для Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
Для ОС ОН «Стрелец»:
Обновление программного обеспечения jetty9 до версии 9.2.30-0+deb9u2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00072
Низкий

7 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 5 лет назад

In Eclipse Jetty versions 1.0 thru 9.4.32.v20200930, 10.0.0.alpha1 thru 10.0.0.beta2, and 11.0.0.alpha1 thru 11.0.0.beta2O, on Unix like systems, the system's temporary directory is shared between all users on that system. A collocated user can observe the process of creating a temporary sub directory in the shared temporary directory and race to complete the creation of the temporary subdirectory. If the attacker wins the race then they will have read and write permission to the subdirectory used to unpack web applications, including their WEB-INF/lib jar files and JSP files. If any code is ever executed out of this temporary directory, this can lead to a local privilege escalation vulnerability.

CVSS3: 7
redhat
больше 5 лет назад

In Eclipse Jetty versions 1.0 thru 9.4.32.v20200930, 10.0.0.alpha1 thru 10.0.0.beta2, and 11.0.0.alpha1 thru 11.0.0.beta2O, on Unix like systems, the system's temporary directory is shared between all users on that system. A collocated user can observe the process of creating a temporary sub directory in the shared temporary directory and race to complete the creation of the temporary subdirectory. If the attacker wins the race then they will have read and write permission to the subdirectory used to unpack web applications, including their WEB-INF/lib jar files and JSP files. If any code is ever executed out of this temporary directory, this can lead to a local privilege escalation vulnerability.

CVSS3: 7
nvd
больше 5 лет назад

In Eclipse Jetty versions 1.0 thru 9.4.32.v20200930, 10.0.0.alpha1 thru 10.0.0.beta2, and 11.0.0.alpha1 thru 11.0.0.beta2O, on Unix like systems, the system's temporary directory is shared between all users on that system. A collocated user can observe the process of creating a temporary sub directory in the shared temporary directory and race to complete the creation of the temporary subdirectory. If the attacker wins the race then they will have read and write permission to the subdirectory used to unpack web applications, including their WEB-INF/lib jar files and JSP files. If any code is ever executed out of this temporary directory, this can lead to a local privilege escalation vulnerability.

CVSS3: 7
debian
больше 5 лет назад

In Eclipse Jetty versions 1.0 thru 9.4.32.v20200930, 10.0.0.alpha1 thr ...

CVSS3: 7
github
больше 5 лет назад

Local Temp Directory Hijacking Vulnerability

EPSS

Процентиль: 22%
0.00072
Низкий

7 High

CVSS3

6.9 Medium

CVSS2