Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redos логотип

ROS-20260319-73-0002

Опубликовано: 19 мар. 2026
Источник: redos

Описание

Уязвимость jetty

Наименование уязвимого пакета

jetty jetty-client jetty-continuation jetty-http jetty-io jetty-jaas jetty-javadoc jetty-jmx jetty-security jetty-server jetty-servlet jetty-util jetty-util-ajax jetty-webapp jetty-xml Показать все Свернуть

Пакет обновления

jetty-0:9.4.54-1.el7.noarch jetty-client-0:9.4.54-1.el7.noarch jetty-continuation-0:9.4.54-1.el7.noarch jetty-http-0:9.4.54-1.el7.noarch jetty-io-0:9.4.54-1.el7.noarch jetty-jaas-0:9.4.54-1.el7.noarch jetty-javadoc-0:9.4.54-1.el7.noarch jetty-jmx-0:9.4.54-1.el7.noarch jetty-security-0:9.4.54-1.el7.noarch jetty-server-0:9.4.54-1.el7.noarch jetty-servlet-0:9.4.54-1.el7.noarch jetty-util-0:9.4.54-1.el7.noarch jetty-util-ajax-0:9.4.54-1.el7.noarch jetty-webapp-0:9.4.54-1.el7.noarch jetty-xml-0:9.4.54-1.el7.noarch Показать все Свернуть

Версия уязвимого пакета младше

9.4.54

Возможные меры по устранению уязвимости

Установить обновление для пакета(ов) jetty Использовать рекомендации Банка данных угроз безопасности информации ФСТЭК России

Версия ОС

7.3

Архитектура ОС

x86_64

Дата публикации бюллетеня

19.03.2026

CVE-2023-44487

Идентификатор БДУ ФСТЭК России:

BDU:2023-06559

Описание уязвимости:

Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

7.5 High

CVSS3

7.8 High

CVSS2