Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-737w-mh58-cxjp

Опубликовано: 14 мая 2022
Источник: github
Github: Прошло ревью

Описание

Arbitrary code execution in Apache Struts

Apache Struts 2 before 2.3.14.2 allows remote attackers to execute arbitrary OGNL code via a crafted request that is not properly handled when using the includeParams attribute in the (1) URL or (2) A tag.

Пакеты

Наименование

org.apache.struts:struts2-core

maven
Затронутые версииВерсия исправления

>= 2.0.0, < 2.3.14.2

2.3.14.2

Наименование

org.apache.struts.xwork:xwork-core

maven
Затронутые версииВерсия исправления

>= 2.0.0, < 2.3.14.2

2.3.14.2

EPSS

Процентиль: 100%
0.90954
Критический

Дефекты

CWE-94

Связанные уязвимости

ubuntu
больше 12 лет назад

Apache Struts 2 before 2.3.14.2 allows remote attackers to execute arbitrary OGNL code via a crafted request that is not properly handled when using the includeParams attribute in the (1) URL or (2) A tag.

redhat
больше 12 лет назад

Apache Struts 2 before 2.3.14.2 allows remote attackers to execute arbitrary OGNL code via a crafted request that is not properly handled when using the includeParams attribute in the (1) URL or (2) A tag.

nvd
больше 12 лет назад

Apache Struts 2 before 2.3.14.2 allows remote attackers to execute arbitrary OGNL code via a crafted request that is not properly handled when using the includeParams attribute in the (1) URL or (2) A tag.

debian
больше 12 лет назад

Apache Struts 2 before 2.3.14.2 allows remote attackers to execute arb ...

CVSS3: 10
fstec
почти 13 лет назад

Уязвимость реализации класса преобразования выражений OGNL (Object-Graph Navigation Language) программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.90954
Критический

Дефекты

CWE-94