Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Apache Struts bis 2.3.24.1 Double OGNL Evaluation erweiterte Rechte

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Apache Struts bis 2.3.24.1 Double OGNL Evaluation erweiterte Rechte


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 81371
Betroffen: Apache Struts bis 2.3.24.1
Veröffentlicht: 15.03.2016 (Romain Gaucher)
Risiko: kritisch

Erstellt: 16.03.2016
Eintrag: 71.3% komplett

Beschreibung

Eine Schwachstelle wurde in Apache Struts bis 2.3.24.1 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente Double OGNL Evaluation. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.03.2016 durch Romain Gaucher als S2-029 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf struts.apache.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-0785 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 2.3.25 vermag dieses Problem zu lösen. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035271) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 81370 und 81372.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $5k-$10k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Struts 2.3.25

Timeline

15.03.2016 | Advisory veröffentlicht
15.03.2016 | SecurityTracker Eintrag erstellt
16.03.2016 | VulDB Eintrag erstellt
16.03.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: S2-029
Person: Romain Gaucher
Status: Bestätigt

CVE: CVE-2016-0785 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1035271 – Apache Struts Double OGNL Evaluation Lets Remote Users Execute Arbitrary Code on the Target System

Siehe auch: 81370 , 81372

...













๐Ÿ“Œ Apache Struts bis 2.3.24.1 Double OGNL Evaluation erweiterte Rechte


๐Ÿ“ˆ 80.6 Punkte

๐Ÿ“Œ Apache Struts bis 2.3.28 Double OGNL Evaluation erweiterte Rechte


๐Ÿ“ˆ 80.6 Punkte

๐Ÿ“Œ Apache Struts bis 2.3.24.1 Double OGNL Evaluation erweiterte Rechte


๐Ÿ“ˆ 80.6 Punkte

๐Ÿ“Œ Apache Struts up to 2.3.28 Double OGNL Evaluation privilege escalation


๐Ÿ“ˆ 66.6 Punkte

๐Ÿ“Œ [remote] Apache Struts 2.5.20 - Double OGNL evaluation


๐Ÿ“ˆ 66.6 Punkte

๐Ÿ“Œ Apache Struts 2.5.20 Double OGNL evaluation


๐Ÿ“ˆ 66.6 Punkte

๐Ÿ“Œ Apache Struts 2.5.20 Double OGNL Evaluation


๐Ÿ“ˆ 66.6 Punkte

๐Ÿ“Œ #0daytoday #Apache Struts 2.5.20 - Double OGNL evaluation Exploit CVE-2019-0230 [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 66.6 Punkte

๐Ÿ“Œ Atlassian Bamboo bis 6.1.5/6.2.4 Double OGNL Evaluation Java erweiterte Rechte


๐Ÿ“ˆ 60.38 Punkte

๐Ÿ“Œ FishEye/Crucible bis 4.4.4 Double OGNL Evaluation JSP File Java erweiterte Rechte


๐Ÿ“ˆ 60.38 Punkte

๐Ÿ“Œ Apache Struts up to 2.5.25 OGNL Evaluation Remote Privilege Escalation


๐Ÿ“ˆ 55.99 Punkte

๐Ÿ“Œ Apache Struts 2 Forced Multi OGNL Evaluation


๐Ÿ“ˆ 55.99 Punkte

๐Ÿ“Œ Apache Struts 2 Forced Multi OGNL Evaluation


๐Ÿ“ˆ 55.99 Punkte

๐Ÿ“Œ #0daytoday #Apache Struts 2 Forced Multi OGNL Evaluation Exploit [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 55.99 Punkte

๐Ÿ“Œ Apache Struts bis 2.3.19 TextParseUtiltranslateVariables OGNL Expression erweiterte Rechte


๐Ÿ“ˆ 54.87 Punkte

๐Ÿ“Œ Apache Struts 2 Struts 1 Plugin Showcase OGNL Code Execution


๐Ÿ“ˆ 54.32 Punkte

๐Ÿ“Œ Apache Struts 2 Struts 1 Plugin Showcase OGNL Code Execution


๐Ÿ“ˆ 54.32 Punkte

๐Ÿ“Œ [remote] Apache Struts 2 - Struts 1 Plugin Showcase OGNL Code Execution (Metasploit)


๐Ÿ“ˆ 54.32 Punkte

๐Ÿ“Œ #0daytoday #Apache Struts 2 - Struts 1 Plugin Showcase OGNL Code Execution Exploit [#0day #Exploit]


๐Ÿ“ˆ 54.32 Punkte

๐Ÿ“Œ Atlassian Bamboo up to 6.1.5/6.2.4 Double OGNL Evaluation Java privilege escalation


๐Ÿ“ˆ 46.37 Punkte

๐Ÿ“Œ FishEye/Crucible up to 4.4.4 Double OGNL Evaluation JSP File Java privilege escalation


๐Ÿ“ˆ 46.37 Punkte

๐Ÿ“Œ Apache Struts bis 2.3.24.1 OGNL Caching Denial of Service


๐Ÿ“ˆ 44.29 Punkte

๐Ÿ“Œ Apache Struts bis 2.3.24.1 OGNL Caching Denial of Service


๐Ÿ“ˆ 44.29 Punkte

๐Ÿ“Œ Apache Struts 2.3.x Struts 1 Plugin ActionMessage erweiterte Rechte


๐Ÿ“ˆ 44.25 Punkte

๐Ÿ“Œ Apache Struts 2 Namespace Redirect OGNL Injection


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ Apache Struts 2 Namespace Redirect OGNL Injection


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ #0daytoday #Apache Struts 2 Namespace Redirect OGNL Injection Exploit [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ [remote] Apache Struts 2 - Namespace Redirect OGNL Injection (Metasploit)


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ Apache Struts up to 2.3.24.1 OGNL Caching denial of service


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ Exploiting OGNL Injection in Apache Struts


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ Apache Struts up to 2.3.19 TextParseUtiltranslateVariables OGNL Expression privilege escalation


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ CVE-2019-0230: Apache Struts OGNL Remote Code Execution


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ Apache Struts Jakarta Multipart Parser OGNL Injection


๐Ÿ“ˆ 40.87 Punkte

๐Ÿ“Œ [remote] - Apache Struts Jakarta - Multipart Parser OGNL Injection (Metasploit)


๐Ÿ“ˆ 40.87 Punkte

matomo