Page 3 of 44 results (0.003 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

The Apache Struts REST Plugin is using XStream library which is vulnerable and allow perform a DoS attack when using a malicious request with specially crafted XML payload. Upgrade to the Apache Struts version 2.5.16 and switch to an optional Jackson XML handler as described here http://struts.apache.org/plugins/rest/#custom-contenttypehandlers. Another option is to implement a custom XML handler based on the Jackson XML handler from the Apache Struts 2.5.16. El plugin REST en Apache Struts emplea una biblioteca XStream vulnerable y que permite llevar a cabo un ataque de denegación de servicio (DoS) cuando utiliza una petición maliciosa con una carga útil XML especialmente manipulada. Se recomienda actualizar a la versión 2.5.16 de Apache Struts y cambiar a un controlador de XML Jackson opcional como se explica en el siguiente enlace: http://struts.apache.org/plugins/rest/#custom-contenttypehandlers. • http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html http://www.securityfocus.com/bid/103516 http://www.securitytracker.com/id/1040575 https://cwiki.apache.org/confluence/display/WW/S2-056 https://lists.apache.org/thread.html/r02c2d634fa74209d941c90f9a4cd36a6f12366ca65f9b90446ff2de3%40%3Cissues.struts.apache.org%3E https://lists.apache.org/thread.html/rf482c101a88445d73cc2e89dbf7f16ae00a4aa79a544a1e72b2326db%40%3Cissues.struts.apache.org%3E https://security.netapp.com/advisory/ntap-20180330-0001 •

CVSS: 8.8EPSS: 1%CPEs: 59EXPL: 0

The TextParseUtil.translateVariables method in Apache Struts 2.x before 2.3.20 allows remote attackers to execute arbitrary code via a crafted OGNL expression with ANTLR tooling. El método TextParseUtil.translateVariables en las versiones 2.x anteriores a la 2.3.20 de Apache Struts permite que atacantes remotos ejecuten código arbitrario mediante una expresión OGNL manipulada con herramientas ANTLR. • http://www.securityfocus.com/bid/85131 https://security.netapp.com/advisory/ntap-20180629-0005 https://struts.apache.org/docs/s2-027.html https://www.securitytracker.com/id/1035267 • CWE-20: Improper Input Validation •

CVSS: 9.0EPSS: 9%CPEs: 2EXPL: 0

Apache Struts 2.x before 2.3.29 allows remote attackers to execute arbitrary code via a "%{}" sequence in a tag attribute, aka forced double OGNL evaluation. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-0785. Apache Struts en versiones 2.x anteriores a la 2.3.29 permite que atacantes remotos ejecuten código arbitrario mediante una secuencia "%{}" en un atributo de etiqueta. Esto también se conoce como evaluación OGNL doble forzada. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2016-0785. • http://www.securityfocus.com/bid/91277 https://security.netapp.com/advisory/ntap-20180629-0004 https://struts.apache.org/docs/s2-036.html • CWE-20: Improper Input Validation •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in Apache Struts before 2.3.20. Existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Apache Struts en versiones anteriores a 2.3.20. • http://jvn.jp/en/jp/JVN95989300/index.html http://jvndb.jvn.jp/en/contents/2015/JVNDB-2015-000125.html http://www.securityfocus.com/bid/76625 https://bugzilla.redhat.com/show_bug.cgi?id=1260087 https://security.netapp.com/advisory/ntap-20180629-0003 https://struts.apache.org/docs/s2-025.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 2%CPEs: 55EXPL: 0

In Apache Struts 2.3.7 through 2.3.33 and 2.5 through 2.5.12, if an application allows entering a URL in a form field and built-in URLValidator is used, it is possible to prepare a special URL which will be used to overload server process when performing validation of the URL. NOTE: this vulnerability exists because of an incomplete fix for S2-047 / CVE-2017-7672. En Apache Struts desde la versión 2.3.7 hasta la 2.3.33 y desde la 2.5 hasta la 2.5.12, si una aplicación permite la introducción de una URL en un campo de un formulario y se emplea URLValidator (integrado), es posible preparar una URL especial que será usada para sobrecargar el proceso del servidor cuando se lleva a cabo la validación de la URL. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para S2-047 / CVE-2017-7672. • http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-003.txt http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-9805-3889403.html http://www.securityfocus.com/bid/100612 http://www.securitytracker.com/id/1039261 https://security.netapp.com/advisory/ntap-20180629-0001 https://struts.apache.org/docs/s2-050.html https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2 • CWE-20: Improper Input Validation •