Дата публикации: | 17.07.2013 |
Всего просмотров: | 1720 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:N/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:F/RL:OF/RC:C) |
CVE ID: |
CVE-2013-2248 CVE-2013-2251 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apache Struts 2.x |
Уязвимые версии: Apache Struts версии 2.0.0 по 2.3.15
Описание: 1. Уязвимость существует из-за недостаточной проверки подлинности входных данных, передаваемых через параметры "redirect:" и "redirectAction:" в класс DefaultActionMapper (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) перед осуществлением перенаправления пользователя. Злоумышленник может разместить специально сформированный сценарий на доверенном домене и перенаправить пользователей на произвольный вебсайт. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "action:", "redirect:" и "redirectAction:" в классе DefaultActionMapper (org.apache.struts2.dispatcher.mapper.DefaultActionMapper). Удаленный пользователь может внедрить и выполнить произвольный Java код посредством выражений OGNL (Object-Graph Navigation Language). URL производителя: struts.apache.org Решение: Установите последнюю версию 2.3.15.1 с сайта производителя. |