Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-pw8r-x2qm-3h5m

Опубликовано: 14 мая 2022
Источник: github
Github: Прошло ревью

Описание

Arbitrary code execution in Apache Struts 2

Apache Struts 2 before 2.3.14.3 allows remote attackers to execute arbitrary OGNL code via a request with a crafted value that contains both "${}" and "%{}" sequences, which causes the OGNL code to be evaluated twice.

Пакеты

Наименование

org.apache.struts:struts2-core

maven
Затронутые версииВерсия исправления

>= 2.0.0, < 2.3.14.3

2.3.14.3

Наименование

org.apache.struts.xwork:xwork-core

maven
Затронутые версииВерсия исправления

>= 2.0.0, < 2.3.14.3

2.3.14.3

EPSS

Процентиль: 99%
0.83459
Высокий

Дефекты

CWE-94

Связанные уязвимости

ubuntu
больше 12 лет назад

Apache Struts 2 before 2.3.14.3 allows remote attackers to execute arbitrary OGNL code via a request with a crafted value that contains both "${}" and "%{}" sequences, which causes the OGNL code to be evaluated twice.

redhat
больше 12 лет назад

Apache Struts 2 before 2.3.14.3 allows remote attackers to execute arbitrary OGNL code via a request with a crafted value that contains both "${}" and "%{}" sequences, which causes the OGNL code to be evaluated twice.

nvd
больше 12 лет назад

Apache Struts 2 before 2.3.14.3 allows remote attackers to execute arbitrary OGNL code via a request with a crafted value that contains both "${}" and "%{}" sequences, which causes the OGNL code to be evaluated twice.

debian
больше 12 лет назад

Apache Struts 2 before 2.3.14.3 allows remote attackers to execute arb ...

CVSS3: 9.6
fstec
больше 12 лет назад

Уязвимость реализации класса преобразования выражений OGNL (Object-Graph Navigation Language) программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 99%
0.83459
Высокий

Дефекты

CWE-94