| Дата публикации: | 12.01.2012 |
| Всего просмотров: | 1354 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 0 (AV:N/AC:L/Au:N/C:/I:/A:/E:U/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Apache Struts 2.x |
| Уязвимые версии:Apache Struts версий до 2.3.1.1
Описание: 1. Уязвимость существует из-за ошибки обработки. Удаленный пользователь может в случае ошибки конвертации выполнить инъекцию произвольного Java кода. 2. Уязвимость существует из-за недостаточного ограничения доступа к определенным статическим методам в CookieInterceptor при обработке имен cookie-файлов. Удаленный пользователь может с помощью специально сформированного cookie-файла выполнить произвольную команду на целевой системе. 3. Уязвимость существует из-за недостаточной обработки определенных входных данных в ParameterInterceptor перед созданием файла. Удаленный пользователь может с помощью символов обхода каталога создавать и заменять произвольные файлы на целевой системе. URL производителя: http://apache.org/ Решение: Для устранения уязвимости обновите продукт до версии 2.3.1.1 с сайта производителя. |
|
| Ссылки: |
http://struts.apache.org/2.x/docs/s2-008.html https://www.sec-consult.com/files/20120104-0_Apache_Struts2_Multiple_Critical_Vulnerabilities.txt http://www.brucephillips.name/blog/index.cfm/2011/2/19/Struts-2-Security-Vulnerability--Dynamic-Method-Invocation |