Page 8 of 71 results (0.006 seconds)

CVSS: 6.1EPSS: 2%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in the URLDecoder function in JRE before 1.8, as used in Apache Struts 2.x before 2.3.28, when using a single byte page encoding, allows remote attackers to inject arbitrary web script or HTML via multi-byte characters in a url-encoded parameter. Vulnerabilidad de XSS en la función URLDecoder en JRE en versiones anteriores a 1.8, tal y como se utiliza en Apache Struts 2.x en versiones anteriores a 2.3.28, cuando utiliza una codificación de página de un solo byte, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de caracteres multi-byte en un parámetro con codificación url. • http://struts.apache.org/docs/s2-028.html http://www.securityfocus.com/bid/86311 http://www.securitytracker.com/id/1035268 https://issues.apache.org/jira/browse/WW-4507 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.0EPSS: 1%CPEs: 2EXPL: 0

Apache Struts 2.x before 2.3.28 allows remote attackers to execute arbitrary code via a "%{}" sequence in a tag attribute, aka forced double OGNL evaluation. Apache Struts 2.x en versiones anteriores a 2.3.28 permite a atacantes remotos ejecutar código arbitrario a través de una secuencia "%{}" en un atributo de etiqueta, también conocido como evaluación OGNL doble forzada. • http://struts.apache.org/docs/s2-029.html http://www.securityfocus.com/bid/85066 http://www.securitytracker.com/id/1035271 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

The default exclude patterns (excludeParams) in Apache Struts 2.3.20 allow remote attackers to "compromise internal state of an application" via unspecified vectors. Los patrones de exclusión por defecto (parámetros de exclusión) en Apache Struts 2.3.20 permiten a atacantes remotos 'comprometer el estado interno de una aplicación' a través de vectores no especificados. • http://www.securityfocus.com/bid/75940 http://www.securitytracker.com/id/1032985 https://struts.apache.org/docs/s2-024.html •

CVSS: 6.8EPSS: 0%CPEs: 51EXPL: 0

Apache Struts 2.0.0 through 2.3.x before 2.3.20 uses predictable <s:token/> values, which allows remote attackers to bypass the CSRF protection mechanism. Apache Struts 2.0.0 hasta 2.3.x anterior a 2.3.20 utiliza valores previsibles, lo que permite a atacantes remotos evadir el mecanismo de protección CSRF. • http://packetstormsecurity.com/files/129421/Apache-Struts-2.3.20-Security-Fixes.html http://struts.apache.org/docs/s2-023.html http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html http://www.securityfocus.com/archive/1/534175/100/0/threaded http://www.securityfocus.com/bid/71548 http://www.securitytracker.com/id/1031309 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.8EPSS: 1%CPEs: 50EXPL: 0

CookieInterceptor in Apache Struts 2.x before 2.3.20, when a wildcard cookiesName value is used, does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and modify session state via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0113. CookieInterceptor en Apache Struts versiones 2.x anteriores a 2.3.20, cuando un valor de cookiesName comodín es usado, no restringe apropiadamente el acceso al método getClass, lo que permite a atacantes remotos "manipulate" el ClassLoader y modificar el estado de la sesión por medio de una petición diseñada. NOTA: esta vulnerabilidad se presenta debido a una corrección incompleta de CVE-2014-0113. • http://secunia.com/advisories/59816 http://struts.apache.org/release/2.3.x/docs/s2-022.html http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-350733.htm http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html http://www.securityfocus.com/bid/67218 • CWE-264: Permissions, Privileges, and Access Controls •