| Дата публикации: | 17.07.2013 |
| Всего просмотров: | 1775 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:N/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:F/RL:OF/RC:C) |
| CVE ID: |
CVE-2013-2248 CVE-2013-2251 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Спуфинг атака |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Apache Struts 2.x |
| Уязвимые версии: Apache Struts версии 2.0.0 по 2.3.15
Описание: 1. Уязвимость существует из-за недостаточной проверки подлинности входных данных, передаваемых через параметры "redirect:" и "redirectAction:" в класс DefaultActionMapper (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) перед осуществлением перенаправления пользователя. Злоумышленник может разместить специально сформированный сценарий на доверенном домене и перенаправить пользователей на произвольный вебсайт. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "action:", "redirect:" и "redirectAction:" в классе DefaultActionMapper (org.apache.struts2.dispatcher.mapper.DefaultActionMapper). Удаленный пользователь может внедрить и выполнить произвольный Java код посредством выражений OGNL (Object-Graph Navigation Language). URL производителя: struts.apache.org Решение: Установите последнюю версию 2.3.15.1 с сайта производителя. |