Kwetsbaarheid CVE-2012-0838

Apache Struts 2 Before 2.2.3.1 Evaluates A String As An OGNL Expression During The Handling Of A Conversion Error, Which Allows Remote Attackers To Modify Run-time Data Values, And Consequently Execute Arbitrary Code, Via Invalid Input To A Field.

Algemeen

CVE
CVE-2012-0838
Leverancier(s) betrokken
- Apache
Omschrijving
Apache Struts 2 Before 2.2.3.1 Evaluates A String As An OGNL Expression During The Handling Of A Conversion Error, Which Allows Remote Attackers To Modify Run-time Data Values, And Consequently Execute Arbitrary Code, Via Invalid Input To A Field.
Publicatie
Vrijdag, 2 Maart 2012
Gewijzigd
Vrijdag, 26 Juli 2013
Ernst
High

Score

Score
10.0
    - Basis
10.0
    - Impact
10.0
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:C/I:C/A:C)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
apache struts 2.2.3
apache struts 2.2.1
apache struts 2.2.1.1
apache struts 2.1.8
apache struts 2.1.8.1
apache struts 2.1.6
apache struts 2.0.9
apache struts 2.0.8
apache struts 2.0.6
apache struts 2.0.14
apache struts 2.0.12
apache struts 2.0.11
apache struts 2.0.11.2
apache struts 2.0.11.1

Referenties

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE