Apache

Struts

90 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 13.88%
  • Veröffentlicht 13.07.2017 15:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

When using a Spring AOP functionality to secure Struts actions it is possible to perform a DoS attack. Solution is to upgrade to Apache Struts version 2.5.12 or 2.3.33.

  • EPSS 1.82%
  • Veröffentlicht 13.07.2017 15:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

If an application allows enter an URL in a form field and built-in URLValidator is used, it is possible to prepare a special URL which will be used to overload server process when performing validation of the URL. Solution is to upgrade to Apache Str...

Warnung
  • EPSS 94.24%
  • Veröffentlicht 10.07.2017 16:29:00
  • Zuletzt bearbeitet 22.10.2025 00:16:12

The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage.

Warnung Medienbericht Exploit
  • EPSS 94.27%
  • Veröffentlicht 11.03.2017 02:59:00
  • Zuletzt bearbeitet 22.10.2025 00:16:06

The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts, which allows remote attackers to execute arbitrary commands via a...

  • EPSS 6.12%
  • Veröffentlicht 03.10.2016 15:59:01
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Apache Struts 2 before 2.3.29 and 2.5.x before 2.5.1 allow attackers to have unspecified impact via vectors related to improper action name clean up.

  • EPSS 13.34%
  • Veröffentlicht 04.07.2016 22:59:10
  • Zuletzt bearbeitet 12.04.2025 10:46:40

The URLValidator class in Apache Struts 2 2.3.20 through 2.3.28.1 and 2.5.x before 2.5.1 allows remote attackers to cause a denial of service via a null value for a URL field.

  • EPSS 72.06%
  • Veröffentlicht 04.07.2016 22:59:09
  • Zuletzt bearbeitet 12.04.2025 10:46:40

The REST plugin in Apache Struts 2 2.3.19 through 2.3.28.1 allows remote attackers to execute arbitrary code via a crafted expression.

  • EPSS 10.63%
  • Veröffentlicht 04.07.2016 22:59:07
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Apache Struts 2 2.3.20 through 2.3.28.1 allows remote attackers to bypass intended access restrictions and conduct redirection attacks via a crafted request.

  • EPSS 22.06%
  • Veröffentlicht 04.07.2016 22:59:06
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Apache Struts 2 2.3.20 through 2.3.28.1 allows remote attackers to bypass intended access restrictions and conduct redirection attacks by leveraging a default method.

  • EPSS 2.85%
  • Veröffentlicht 04.07.2016 22:59:05
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Apache Struts 2 2.3.20 through 2.3.28.1 mishandles token validation, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks via unspecified vectors.