Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-gg9m-fj3v-r58c

Опубликовано: 16 окт. 2018
Источник: github
Github: Прошло ревью
CVSS3: 8.1

Описание

REST Plugin in Apache Struts uses an XStreamHandler with an instance of XStream for deserialization without any type filtering

The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and 2.5.x before 2.5.13 uses an XStreamHandler with an instance of XStream for deserialization without any type filtering, which can lead to Remote Code Execution when deserializing XML payloads.

Пакеты

Наименование

org.apache.struts:struts2-rest-plugin

maven
Затронутые версииВерсия исправления

>= 2.1.1, < 2.3.34

2.3.34

Наименование

org.apache.struts:struts2-rest-plugin

maven
Затронутые версииВерсия исправления

>= 2.5.0, < 2.5.13

2.5.13

EPSS

Процентиль: 100%
0.94322
Критический

8.1 High

CVSS3

Дефекты

CWE-502

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 8 лет назад

The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and 2.5.x before 2.5.13 uses an XStreamHandler with an instance of XStream for deserialization without any type filtering, which can lead to Remote Code Execution when deserializing XML payloads.

CVSS3: 8.1
redhat
больше 8 лет назад

The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and 2.5.x before 2.5.13 uses an XStreamHandler with an instance of XStream for deserialization without any type filtering, which can lead to Remote Code Execution when deserializing XML payloads.

CVSS3: 8.1
nvd
больше 8 лет назад

The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and 2.5.x before 2.5.13 uses an XStreamHandler with an instance of XStream for deserialization without any type filtering, which can lead to Remote Code Execution when deserializing XML payloads.

CVSS3: 8.1
debian
больше 8 лет назад

The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and ...

fstec
больше 8 лет назад

Уязвимость плагина REST программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.94322
Критический

8.1 High

CVSS3

Дефекты

CWE-502