<b id="k3b5a"></b>
<small id="k3b5a"><dl id="k3b5a"><dfn id="k3b5a"></dfn></dl></small>

    1. <input id="k3b5a"><div id="k3b5a"></div></input>
      1. <b id="k3b5a"><kbd id="k3b5a"><xmp id="k3b5a"></xmp></kbd></b>

        
        
      2. <u id="k3b5a"><small id="k3b5a"></small></u>

        <video id="k3b5a"><big id="k3b5a"><i id="k3b5a"></i></big></video>

        <video id="k3b5a"></video>

        <u id="k3b5a"><kbd id="k3b5a"></kbd></u>

        <video id="k3b5a"><mark id="k3b5a"><u id="k3b5a"></u></mark></video>
        首頁安全服務安全公告
        正文

        關于CVE-2019-0230:struts2-059遠程代碼執行漏洞的安全通告

        發布時間:2020-08-14 11:08   瀏覽次數:263

        Apache Struts2框架是一個用于開發Java EE網絡應用程序的Web框架。北京時間8月13日,其官方發出安全通告,其中包括對一個遠程代碼執行漏洞(S2-059,CVE-2019-0230)進行修復,漏洞等級:高危。漏洞評分:8.5。

        建議各用戶做好資產的排查工作,對存在漏洞的應用及時進行升級修復。


        【漏洞描述】

        攻擊者可以通過構造惡意的OGNL表達式,并將其設置到可被外部輸入進行修改,且會執行OGNL表達式的Struts2標簽的屬性值,引發OGNL表達式解析,最終造成遠程代碼執行的影響。


        【漏洞影響版本】

        Struts 2.0.0–Struts 2.5.20


        【修復方案】

        將Apache Struts框架升級至最新版本。安全版本為:Apache Struts >= 2.5.22


        【參考資料】

        https://cwiki.apache.org/confluence/display/WW/S2-059

        https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable


        海峽信息將持續跟進漏洞的最新動態,請您保持關注海峽信息官網、官微的公告內容。如有問題,您可以通過以下方式聯系我們:


        安全服務熱線:400-666-3586


        福建省海峽信息技術有限公司 版權所有  聯系: hxzhb@heidun.net 閩ICP備06011901號 ? 1999-2021 Fujian Strait Information Corporation. All Rights Reserved.

        返回頂部

        【伊人】大蕉【香蕉】在线精品,【伊人】大蕉【香蕉】免费观看,中文字【伊人】大蕉香大蕉