CVE-2017-5638 in WebLogic Serverinformación

Resumen

El analizador sintáctico Jakarta Multipart en Apache Struts 2 en versiones 2.3.x anteriores a la 2.3.32 y versiones 2.5.x anteriores a la 2.5.10.1 no maneja correctamente las excepciones y la generación de mensajes de error, lo que permite a atacantes remotos ejecutar comandos arbitrarios a través de una cadena #cmd= en un encabezado HTTP de Content-Type, Content-Disposition o Content-Length manipulado.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Reservar

2017-01-29

Divulgación

2017-03-10

Estado

Confirmado

Voces

VulDB provides additional information and datapoints for this CVE:

IDVulnerabilidadCWEExpConCVE
103789Oracle WebLogic Server Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100194Oracle MySQL Enterprise Monitor Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100097Oracle Retail XBRi Loss Prevention Internal Operations escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100060Oracle Insurance Data Foundation Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100059Oracle Financial Services Retail Performance Analytics Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100058Oracle Financial Services Retail Customer Analytics Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100057Oracle Financial Services Reconciliation Framework Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100056Oracle Financial Services Profitability Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100055Oracle Financial Services Pricing Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100054Oracle Financial Services Loan Loss Forecasting Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100053Oracle Financial Services Liquidity Risk Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100052Oracle Financial Services Institutional Performance Analytics Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100051Oracle Financial Services Hedge Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100050Oracle Financial Services Funds Transfer Pricing Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100049Oracle Financial Services Enterprise Financial Performance Analytics Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100048Oracle Financial Services Data Integration Hub Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100047Oracle Financial Services Data Foundation Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100046Oracle Financial Services Basel Regulatory Capital Internal Ratings Based Approach Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100045Oracle Financial Services Basel Regulatory Capital Basic Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100044Oracle Financial Services Asset Liability Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100043Oracle Financial Services Analytical Applications Infrastructure Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100042Oracle FLEXCUBE Private Banking Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100031Oracle Communications Policy Management Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
100027Oracle Siebel CRM E-Billing escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
99968Oracle WebLogic Server Samples escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
99964Oracle WebCenter Sites Struts 2 escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638
97732Apache Struts Jakarta Multipart escalada de privilegios755AtacadoArreglo oficialCVE-2017-5638

Fuentes

Do you need the next level of professionalism?

Upgrade your account now!