L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Struts

alerte de vulnérabilité informatique CVE-2017-12611

Apache Struts : exécution de code via Freemarker

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Freemarker de Apache Struts, afin d'exécuter du code.
Produits concernés : Struts, Avamar, Unisphere EMC, Oracle Communications, WebLogic.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 07/09/2017.
Références : 3889403, 3905487, 504595, 509396, CVE-2017-12611, ESA-2017-121, ESA-2017-128, S2-053, VIGILANCE-VUL-23756.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Freemarker de Apache Struts, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-9793 CVE-2017-9804

Apache Struts : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts.
Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/09/2017.
Date révision : 07/09/2017.
Références : 3889403, 3905487, CVE-2017-9793, CVE-2017-9804, S2-050, S2-051, VIGILANCE-VUL-23731.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts.

Un attaquant peut provoquer une erreur fatale via URLValidator, afin de mener un déni de service. [grav:3/4; CVE-2017-9804, S2-050]

Un attaquant peut provoquer une erreur fatale via Outdated XStream Library, afin de mener un déni de service. [grav:3/4; CVE-2017-9793, S2-051]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-9805

Apache Struts : exécution de code via REST XStream

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via REST XStream de Apache Struts, afin d'exécuter du code.
Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 07/09/2017.
Références : 3889403, 3905487, CERTFR-2017-AVI-285, CVE-2017-9805, S2-052, VIGILANCE-VUL-23755, VU#112992.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via REST XStream de Apache Struts, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-9787

Apache Struts : déni de service via Spring Secured Actions

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Spring Secured Actions de Apache Struts, afin de mener un déni de service.
Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 13/07/2017.
Date révision : 10/08/2017.
Références : 3889403, 3905487, CVE-2017-9787, S2-049, VIGILANCE-VUL-23244.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Spring Secured Actions de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-9791

Apache Struts 2.3 : exécution de code via Struts 1 Plugin With Raw Message

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Struts 1 Plugin With Raw Message de Apache Struts 2.3, afin d'exécuter du code.
Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 10/07/2017.
Date révision : 17/07/2017.
Références : 3889403, 3905487, CVE-2017-9791, S2-048, VIGILANCE-VUL-23168.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Struts 1 Plugin With Raw Message de Apache Struts 2.3, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-7672

Apache Struts : déni de service via URLValidator

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via URLValidator de Apache Struts, afin de mener un déni de service.
Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 13/07/2017.
Références : 3889403, 3905487, CVE-2017-7672, S2-047, VIGILANCE-VUL-23243.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via URLValidator de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CD/CL

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 20/03/2017.
Références : 498123, CERTFR-2017-ALE-004, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22190.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Disposition ou Content-Length contient une valeur malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CT

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 08/03/2017.
Date révision : 14/03/2017.
Références : 498123, CERTFR-2017-ALE-004, CERTFR-2017-AVI-071, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22047, VMSA-2017-0004, VMSA-2017-0004.6, VU#834067.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Type contient une valeur multipart/form-data malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-8738

Apache Struts : déni de service via URLValidator

Synthèse de la vulnérabilité

Un attaquant peut provoquer une surconsommation de ressources via URLValidator de Apache Struts, afin de mener un déni de service.
Produits concernés : Struts.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 02/12/2016.
Références : CVE-2016-8738, S2-044, VIGILANCE-VUL-21256.

Description de la vulnérabilité

Un attaquant peut provoquer une surconsommation de ressources via URLValidator de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1000031

Apache Commons FileUpload : accès en lecture et écriture

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Apache Commons FileUpload, afin de lire ou modifier des fichiers.
Produits concernés : Struts, Prime Infrastructure, Secure ACS, Cisco CUCM, Cisco Unified CCX, Unisphere EMC, WebSphere AS Liberty, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, NetIQ Sentinel, Oracle Communications, Oracle Fusion Middleware, WebLogic, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 18/10/2016.
Références : 2009844, 2011428, 2011689, 528262, 7018113, 7043863, 7048591, CERTFR-2018-AVI-531, cisco-sa-20181107-struts-commons-fileupload, cpujan2019, CVE-2016-1000031, DSA-2018-210, TRA-2016-12, VIGILANCE-VUL-20892, ZDI-16-570.

Description de la vulnérabilité

Plusieurs produits utilisent Apache Commons FileUpload.

Cependant, les données désérialisées par la classe DiskFileItem ne sont pas vérifiées.

Un attaquant peut donc contourner les restrictions d'accès de Apache Commons FileUpload, afin de lire ou modifier des fichiers.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Struts :