Inicio / Alerta Temprana / Vulnerabilidades / CVE-2017-5638

Vulnerabilidad en el analizador Jakarta Multipart en Apache Struts (CVE-2017-5638)

Tipo: 
Validación incorrecta de entrada
Gravedad: 
Alta
Fecha publicación : 
10/03/2017
Última modificación: 
24/02/2021
Descripción
El analizador sintáctico Jakarta Multipart en Apache Struts 2 en versiones 2.3.x anteriores a la 2.3.32 y versiones 2.5.x anteriores a la 2.5.10.1 no maneja correctamente las excepciones y la generación de mensajes de error, lo que permite a atacantes remotos ejecutar comandos arbitrarios a través de una cadena #cmd= en un encabezado HTTP de Content-Type, Content-Disposition o Content-Length manipulado.
Impacto
Vector de acceso: A través de red
Complejidad de Acceso: Baja
Autenticación: No requerida para explotarla
Tipo de impacto: Compromiso total de la integridad del sistema + Compromiso total de la confidencialidad del sistema + Compromiso total de la disponibilidad del sistema
Productos y versiones vulnerables
  • cpe:2.3:a:apache:struts:2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.9:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.8:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.4:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.5.10:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.31:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.30:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.29:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.28:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.28.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.27:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.26:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.25:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.24:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.24.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.24.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.24.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.23:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.22:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.21:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.20:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.20.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.20.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.20.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.19:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.17:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.16:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.16.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.16.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.16.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.15:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.15.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.15.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.15.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.14:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.14.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.14.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.14.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.13:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.12:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.11:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:struts:2.3.10:*:*:*:*:*:*:*
Para consultar la lista completa de productos y versiones ver esta página
Referencias a soluciones, herramientas e información
Explicación de los campos