L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Struts

avis de vulnérabilité CVE-2017-9787

Apache Struts : déni de service via Spring Secured Actions

Synthèse de la vulnérabilité

Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2017.
Date révision : 10/08/2017.
Références : 3889403, 3905487, CVE-2017-9787, S2-049, VIGILANCE-VUL-23244.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Spring Secured Actions de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-9791

Apache Struts 2.3 : exécution de code via Struts 1 Plugin With Raw Message

Synthèse de la vulnérabilité

Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2017.
Date révision : 17/07/2017.
Références : 3889403, 3905487, CVE-2017-9791, S2-048, VIGILANCE-VUL-23168.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Struts 1 Plugin With Raw Message de Apache Struts 2.3, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-7672

Apache Struts : déni de service via URLValidator

Synthèse de la vulnérabilité

Produits concernés : Struts, Oracle Communications, WebLogic.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2017.
Références : 3889403, 3905487, CVE-2017-7672, S2-047, VIGILANCE-VUL-23243.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via URLValidator de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CD/CL

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/03/2017.
Références : 498123, CERTFR-2017-ALE-004, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22190.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Disposition ou Content-Length contient une valeur malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CT

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Date révision : 14/03/2017.
Références : 498123, CERTFR-2017-ALE-004, CERTFR-2017-AVI-071, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22047, VMSA-2017-0004, VMSA-2017-0004.6, VU#834067.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Type contient une valeur multipart/form-data malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-8738

Apache Struts : déni de service via URLValidator

Synthèse de la vulnérabilité

Produits concernés : Struts.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2016.
Références : CVE-2016-8738, S2-044, VIGILANCE-VUL-21256.

Description de la vulnérabilité

Un attaquant peut provoquer une surconsommation de ressources via URLValidator de Apache Struts, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1000031

Apache Commons FileUpload : accès en lecture et écriture

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Apache Commons FileUpload, afin de lire ou modifier des fichiers.
Produits concernés : Struts, Prime Infrastructure, Secure ACS, Cisco CUCM, Cisco Unified CCX, Unisphere EMC, WebSphere AS Liberty, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, NetIQ Sentinel, Oracle Communications, Oracle Fusion Middleware, WebLogic, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2016.
Références : 2009844, 2011428, 2011689, 528262, 7018113, 7043863, 7048591, CERTFR-2018-AVI-531, cisco-sa-20181107-struts-commons-fileupload, cpujan2019, CVE-2016-1000031, DSA-2018-210, TRA-2016-12, VIGILANCE-VUL-20892, ZDI-16-570.

Description de la vulnérabilité

Plusieurs produits utilisent Apache Commons FileUpload.

Cependant, les données désérialisées par la classe DiskFileItem ne sont pas vérifiées.

Un attaquant peut donc contourner les restrictions d'accès de Apache Commons FileUpload, afin de lire ou modifier des fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-6795

Apache Struts : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts.
Produits concernés : Struts.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2016.
Références : CVE-2016-6795, S2-042, S2-043, VIGILANCE-VUL-20888.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts.

Un attaquant peut traverser les chemins via le Plugin Convention, afin d'exécuter du code. [grav:3/4; CVE-2016-6795, S2-042]

Un attaquant peut contourner les mesures de sécurité via Config Browser Plugin, afin d'obtenir des informations sensibles. [grav:2/4; S2-043]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4430 CVE-2016-4431 CVE-2016-4433

Apache Struts : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts.
Produits concernés : Struts, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Percona Server, XtraDB Cluster.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2016.
Références : cpujul2017, CVE-2016-0785-ERROR, CVE-2016-4430, CVE-2016-4431, CVE-2016-4433, CVE-2016-4436, CVE-2016-4438, CVE-2016-4461, CVE-2016-4465, S2-035, S2-036, S2-037, S2-038, S2-039, S2-040, S2-041, VIGILANCE-VUL-19922.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts.

Un attaquant peut manipuler les noms d'actions utilisés pour décider de la chaine de traitement d'une requête. [grav:1/4; CVE-2016-4436, S2-035]

Un attaquant peut provoquer une double évaluation des expressions ONGL, par exemple pour contourner les mécanismes d'échappement, afin de faire exécuter du code. Voir aussi VIGILANCE-VUL-19164. [grav:2/4; CVE-2016-0785-ERROR, CVE-2016-4461, S2-036]

Un attaquant peut provoquer l'exécution de code via une expression évaluée par le module d'extension REST. [grav:3/4; CVE-2016-4438, S2-037]

Un attaquant peut contourner la vérification de jeton anti CSRF. [grav:2/4; CVE-2016-4430, S2-038]

Un attaquant peut provoquer une redirection sans validation de la destination avec une requête spécialement mal formée. [grav:2/4; CVE-2016-4433, S2-039]

Un attaquant peut provoquer une redirection sans validation de la destination. [grav:2/4; CVE-2016-4431, S2-040]

Un attaquant peut manipuler les processus de validation de formulaire utilisant la classe URLValidator intégrée. [grav:1/4; CVE-2016-4465, S2-041]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-1181 CVE-2016-1182

Apache Struts 1 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts 1.
Produits concernés : Struts, Fedora, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, IBM WebSphere ESB, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, création/modification de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/06/2016.
Références : 1985995, 1989496, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1995383, 2000544, 2016214, 7014463, cpuapr2017, cpujan2018, cpujan2019, cpuoct2017, cpuoct2018, CVE-2016-1181, CVE-2016-1182, FEDORA-2016-21bd6a33af, FEDORA-2016-d717fdcf74, ibm10719287, ibm10719297, ibm10719301, ibm10719303, ibm10719307, JVN#03188560, JVN#65044642, swg22017525, VIGILANCE-VUL-19829.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts 1.

Un attaquant peut utiliser une vulnérabilité via ActionForm, afin d'exécuter du code. [grav:3/4; CVE-2016-1181, JVN#03188560]

Un attaquant peut provoquer un Cross Site Scripting via Validator, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-1182, JVN#65044642]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Struts :