你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache Struts2远程代码执行漏洞(S2-053)(CVE-2017-12611)

[日期:2017-09-11] 来源:imcn.me  作者:Linux [字体: ]
Apache Struts2远程代码执行漏洞(S2-053)(CVE-2017-12611)


发布日期:2017-06-23
更新日期:2017-09-11

受影响系统:

Apache Group Struts 2.5-2.5.10
Apache Group Struts 2.0.1-2.3.33

描述:


CVE(CAN) ID: CVE-2017-12611

Struts2 是构建企业级Jave Web应用的可扩展框架。

Struts 2.0.1 – Sturts 2.3.33、Struts 2.5 – Struts 2.5.10存在一个远程代码执行漏洞,该漏洞源于在处理Freemarker标签时,如使程序员使用了不恰当的编码表达会导致远程代码执行。

<*来源:Lupin (lupin1314@gmail dot com)
        David Greene (david at trumpetx dot com)
        Roland McIntosh
 
  链接:https://cwiki.apache.org/confluence/display/WW/S2-053
*>

建议:


厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(S2-053)以及相应补丁:
S2-053:A possible Remote Code Execution attack when using an unintentional expression in Freemarker tag instead of string literals
链接:https://cwiki.apache.org/confluence/display/WW/S2-053

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.12

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.34

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-09/146831.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款