Exemple de rapport CNNVD sur la vulnérabilité de sécurité d'Apache Struts2 S2-057

王林
Libérer: 2023-05-11 20:04:12
avant
953 Les gens l'ont consulté

Actuellement, Apache a officiellement publié une mise à jour de version pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer la version du produit Apache Struts à temps et, s'il est concerné, de prendre des mesures correctives en temps opportun.

1. Introduction à la vulnérabilité

Apache Struts2 est un sous-projet du projet Jakarta de l'American Apache Software Foundation, est une application Web framework basé sur la conception MVC.

Le 22 août 2018, Apache a officiellement publié la vulnérabilité de sécurité Apache Struts2 S2-057 (CNNVD-201808-740, CVE-2018-11776). Lorsque la fonction pan-namespace est activée dans le framework de développement struts2 et qu'un résultat spécifique est utilisé, une vulnérabilité d'exécution de code à distance sera déclenchée.

2. Impact néfaste

Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code malveillant dans le système cible. Apache Struts 2.3–Apache Struts2.3.34, Apache Struts2.5–Apache Struts 2.5.16 et d'autres versions sont toutes affectées par cette vulnérabilité.

3. Suggestions de réparation

Actuellement, les responsables d'Apache ont publié une mise à jour de version pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer la version du produit Apache Struts à temps et, s'il est concerné, de prendre des mesures correctives en temps opportun. Les mesures de correction des vulnérabilités sont les suivantes :

Mise à niveau vers struts2 2.3.35 ou struts2 2.5.17

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!