亚博买球

信息安全

信息安全 亚博买球 > 信息安全 > 信息安全 > 正文

【亚博买球 - 漏洞预警】Apache Struts 远程代码执行漏洞(CVE-)

发布时间:2019-11-07 浏览次数:次

Apache软件基金会为Apache Struts发布了一个安全更新,以解决Commons FileUpload 库中可能导致远程代码执行的一个漏洞。亚博买球建议立即更新相应软件版本。

漏洞概述

2018115(北美时间)Apache软件基金会(ASF)向Apache Struts项目管理员发布了关于CVE-漏洞的安全公告,这是2016年初由Tenable研究团队报告的Commons FileUpload 库中的一个高危漏洞。这个库作为Apache Struts 2的一部分,被用作文件上传的默认机制。ASF报告说,Apache Struts 2.3.36及之前的版本是易受攻击的。远程攻击者可以使用此漏洞在运行易受攻击的Apache Struts亚博买球版本的公开网站上获得远程代码执行能力。

漏洞危害

tongguogailoudonggongjizhekeyizaiweishouquandeqingkuangxiayuanchengzhixingrenyidaima。

受影响范围

Apache Struts 2.3.36及之前的版本

Commons FileUpload 1.3.3之前的版本

修复建议

ASF确认Apache Struts 2.5.12及以上版本,包括Commons FileUpload库的修补版本1.3.3都已经修复此漏洞。如果可能的话,Apache Struts项目管理员应该尽快升级到2.5.12及以上版本。ASF还注释,通过简单地将WEB-INF/lib路径中的JAR文件替换为固定版本,可将Commons FileUpload库的已修补版本放入已经部署的项目中。基于MavenStruts亚博买球项目可以通过添加以下依赖性来解决此漏洞:


亚博买球

banquansuoyou:yabomaiqiu

dizhi:hubeishengwuhanshihongshanquluoyulu1037hao youbian:430074 dianhua: chuanzhen:

亚博APP 亚博APP 亚博APP 亚博APP 亚博APP 亚博APP