绿盟科技互联网安全威胁周报NSFOCUS-18-34
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-34, 绿盟科技漏洞库 本周新增31条,其中高危1条。本次周报建议大家关注Apache Struts2 远程代码执行漏洞等,当在struts2开发框架中启用泛namespace功能,并且使用特定的result时,会触发远程代码执行漏洞,成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-34, 绿盟科技漏洞库 本周新增31条,其中高危1条。本次周报建议大家关注Apache Struts2 远程代码执行漏洞等,当在struts2开发框架中启用泛namespace功能,并且使用特定的result时,会触发远程代码执行漏洞,成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。
2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts 2.3.x的strus1插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的Struts1的插件,远程执行代码。
3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以通过设置Content-Disposition的filename字段或者设置Content-Length超过2G这两种方式来触发异常并导致filename字段中的OGNL表达式得到执行从而达到远程攻击的目的。
3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,通过修改Content-Length头的值,并且在Content-Disposition 值中添加恶意代码,导致远程代码执行。
Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CNNVD-201703-152。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。
Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。