Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08547

Опубликовано: 03 дек. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость программной платформы Apache Struts связана с использованием файлов и каталогов, доступных внешним сторонам в результате неверного ограничения имени пути к каталогу с ограниченным доступом при загрузке файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Apache Software Foundation

Наименование ПО

Struts

Версия ПО

от 2.0.0 до 2.3.37 включительно (Struts)
от 2.5.0 до 2.5.32 включительно (Struts)
от 6.0.0 до 6.3.0 включительно (Struts)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj
https://cwiki.apache.org/confluence/display/WW/S2-066
https://cwiki.apache.org/confluence/display/WW/Version+Notes+6.3.0.2
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.33

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.92864
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 2 лет назад

An attacker can manipulate file upload params to enable paths traversal and under some circumstances this can lead to uploading a malicious file which can be used to perform Remote Code Execution. Users are recommended to upgrade to versions Struts 2.5.33 or Struts 6.3.0.2 or greater to fix this issue.

CVSS3: 9.8
redhat
около 2 лет назад

An attacker can manipulate file upload params to enable paths traversal and under some circumstances this can lead to uploading a malicious file which can be used to perform Remote Code Execution. Users are recommended to upgrade to versions Struts 2.5.33 or Struts 6.3.0.2 or greater to fix this issue.

CVSS3: 9.8
nvd
около 2 лет назад

An attacker can manipulate file upload params to enable paths traversal and under some circumstances this can lead to uploading a malicious file which can be used to perform Remote Code Execution. Users are recommended to upgrade to versions Struts 2.5.33 or Struts 6.3.0.2 or greater to fix this issue.

CVSS3: 9.8
debian
около 2 лет назад

An attacker can manipulate file upload params to enable paths traversa ...

CVSS3: 9.8
github
около 2 лет назад

Apache Struts vulnerable to path traversal

EPSS

Процентиль: 100%
0.92864
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2