《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Apache Struts 2遠程代碼執行漏洞 (CVE-2020-17530) 預警

Apache Struts 2遠程代碼執行漏洞 (CVE-2020-17530) 預警

2020-12-10
來源:互聯網安全內參

  近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Struts2 S2-061遠程代碼執行漏洞(CNNVD-202012-449、CVE-2020-17530)情況的報送。成功利用漏洞的攻擊者可以在目標系統執行惡意代碼。Apache Struts 2.0.0 - 2.5.25版本均受此漏洞影響。目前,Apache官方已經發布了版本更新修復了該漏洞。建議用戶及時確認產品版本,盡快采取修補措施。

  一、漏洞介紹

  ApacheStruts2是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目中的一個子項目,是一個基于MVC設計的Web應用框架。

  洞源于Apache Struts2在某些標簽屬性中使用OGNL表達式時,因為沒有做內容過濾,導致攻擊者傳入精心構造的請求時,可以造成OGNL二次解析,執行指定的惡意代碼。

  二、危害影響

  成功利用漏洞的攻擊者可以在目標系統執行惡意代碼。Apache Struts 2.0.0 - 2.5.25版本均受此漏洞影響。

  三、修復建議

  目前,Apache官方已經發布了版本更新修復了該漏洞。建議用戶及時確認產品版本,盡快采取修補措施。Apache官方更新鏈接如下:

  http://struts.apache.org/download.cgi

  本通報由CNNVD技術支撐單位——亞信安全科技有限公司、內蒙古洞明科技有限公司、北京華順信安科技有限公司、上海斗像信息科技有限公司、北京奇虎科技有限公司、北京山石網科信息技術有限公司、深信服科技股份有限公司、遠江盛邦(北京)網絡安全科技股份有限公司、內蒙古奧創科技有限公司、杭州安恒信息技術股份有限公司、北京天融信網絡安全技術有限公司、北京啟明星辰信息安全技術有限公司、浪潮電子信息產業股份有限公司、新華三技術有限公司等技術支撐單位提供支持。

  CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。

  聯系方式: cnnvd@itsec.gov.cn



本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 美女让男人捅爽| 亚洲日本欧美日韩精品| 风流艳妇在线观看| 国产精品亚洲αv天堂2021| WWW夜片内射视频日韩精品成人| 成人综合激情另类小说| 久久大香伊蕉在人线国产h| 欧亚专线欧洲s码wm| 亚洲成av人影片在线观看| 波多野结衣上班| 产传媒61国产免费| 男男gay18| 动漫美女被免费漫画| 羞羞社区在线观看视频| 国产乱妇乱子在线播视频播放网站 | 全免费a级毛片免费看| 美女被按在的视频网站观看| 国产乱理伦片a级在线观看| 高清欧美性猛交xxxx黑人猛交| 国产普通话对白刺激| 中文字幕第四页| 国产精品1024永久免费视频| 18以下岁毛片在免费播放| 国产精品香蕉在线| 88av在线看| 国产综合成色在线视频| 91色综合久久| 国产高清在线视频伊甸园| 97人洗澡从澡人人爽人人模| 在车里被撞了八次高c| a级片免费视频| 夭天干天天做天天免费看| www.色偷偷.com| 好男人www社区| xxxxx野外性xxxx| 女人扒开尿口给男人捅| www色在线观看| 太深太粗太爽太猛了视频| www.亚洲色图| 天天摸天天摸色综合舒服网| chinesehd国产刺激对白|