Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02059

Опубликовано: 10 июл. 2017
Источник: fstec
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость плагина Struts 1 программной платформы Apache Struts существует из-за недостаточной проверки данных, вводимых пользователем, которые являются частью сообщения. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Apache Software Foundation

Наименование ПО

Apache Struts

Версия ПО

2.3.x с плагином Struts 1 (Apache Struts)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)

Возможные меры по устранению уязвимости

Использование рекомендаций разработчика:
https://struts.apache.org/docs/s2-048.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94263
Критический

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 8 лет назад

The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage.

CVSS3: 8.1
redhat
около 8 лет назад

The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage.

CVSS3: 9.8
nvd
около 8 лет назад

The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage.

CVSS3: 9.8
debian
около 8 лет назад

The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remot ...

CVSS3: 9.8
github
больше 3 лет назад

Code execution in Apache Struts 1 plugin

EPSS

Процентиль: 100%
0.94263
Критический

7.6 High

CVSS2