Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00729

Опубликовано: 14 окт. 2014
Источник: fstec
CVSS2: 7.5
EPSS Критический

Описание

Уязвимость существует в Apache Commons BeanUtils из commons-beanutils из-за возможности доступа к свойствам класса. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, "управлять" ClassLoader и выполнять произвольный код при помощи параметра class; например, передав данный параметр методу getClass объекта ActionForm.

Вендор

Oracle Corp.

Наименование ПО

WebLogic Server

Версия ПО

10.0.2.0 (WebLogic Server)
12.1.1.0 (WebLogic Server)
10.3.6.0 (WebLogic Server)
12.1.3.0 (WebLogic Server)
12.1.2.0 (WebLogic Server)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
https://apache.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.92315
Критический

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Apache Commons BeanUtils, as distributed in lib/commons-beanutils-1.8.0.jar in Apache Struts 1.x through 1.3.10 and in other products requiring commons-beanutils through 1.9.2, does not suppress the class property, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via the class parameter, as demonstrated by the passing of this parameter to the getClass method of the ActionForm object in Struts 1.

redhat
больше 11 лет назад

Apache Commons BeanUtils, as distributed in lib/commons-beanutils-1.8.0.jar in Apache Struts 1.x through 1.3.10 and in other products requiring commons-beanutils through 1.9.2, does not suppress the class property, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via the class parameter, as demonstrated by the passing of this parameter to the getClass method of the ActionForm object in Struts 1.

nvd
больше 11 лет назад

Apache Commons BeanUtils, as distributed in lib/commons-beanutils-1.8.0.jar in Apache Struts 1.x through 1.3.10 and in other products requiring commons-beanutils through 1.9.2, does not suppress the class property, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via the class parameter, as demonstrated by the passing of this parameter to the getClass method of the ActionForm object in Struts 1.

debian
больше 11 лет назад

Apache Commons BeanUtils, as distributed in lib/commons-beanutils-1.8. ...

github
около 5 лет назад

Arbitrary code execution in Apache Commons BeanUtils

EPSS

Процентиль: 100%
0.92315
Критический

7.5 High

CVSS2