Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02060

Опубликовано: 06 мар. 2017
Источник: fstec
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость парсера Jakarta Multipart программной платформы Apache Struts, существующая из-за недостаточной проверки значений Content-Type, Content-Disposition и Content-Length позволяющая нарушителю выполнять команды на целевой системе

Вендор

Apache Software Foundation

Наименование ПО

Struts

Версия ПО

от 2.5 до 2.5.10 включительно (Struts)
от 2.3.5 до 2.3.31 включительно (Struts)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)

Возможные меры по устранению уязвимости

Использование рекомендаций разработчика:
https://struts.apache.org/docs/s2-045.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94267
Критический

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 9 лет назад

The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts, which allows remote attackers to execute arbitrary commands via a crafted Content-Type, Content-Disposition, or Content-Length HTTP header, as exploited in the wild in March 2017 with a Content-Type header containing a #cmd= string.

CVSS3: 9.8
redhat
почти 9 лет назад

The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts, which allows remote attackers to execute arbitrary commands via a crafted Content-Type, Content-Disposition, or Content-Length HTTP header, as exploited in the wild in March 2017 with a Content-Type header containing a #cmd= string.

CVSS3: 9.8
nvd
почти 9 лет назад

The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts, which allows remote attackers to execute arbitrary commands via a crafted Content-Type, Content-Disposition, or Content-Length HTTP header, as exploited in the wild in March 2017 with a Content-Type header containing a #cmd= string.

CVSS3: 9.8
debian
почти 9 лет назад

The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 an ...

CVSS3: 10
github
больше 7 лет назад

Apache Struts vulnerable to remote arbitrary command execution due to improper input validation

EPSS

Процентиль: 100%
0.94267
Критический

7.6 High

CVSS2