Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Apache Software Foundation (ASF) Struts |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | Apache Software Foundation (ASF) Struts < 1.2.9 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Apache Software Foundation (ASF) Struts versión anterior a 1.2.9. Las vulnerabilidades son descritas a continuación: - CVE-2006-1546: Un atacante remoto podría saltarse las validaciones mediante un parámetro "org.apache.struts.taglib.html.Constants.CANCEL", lo que causa que la acción sea cancelada pero no sea detectada por aplicaciones que no usan la comprobación "isCancelled". - CVE-2006-1547: La vulnerabilidad reside en ActionForm al ser usado en ASF Struts con BeanUtils 1.7. Un atacante remoto podría causar una denegación de servicio mediante un formulario codificado como "multipart/form-data" con un parámetro que haga referencia al método público "getMultipartRequestHandler", esto provee acceso adicional a elementos "CommonsMultipartRequestHandler" y "BeanUtils". - CVE-2006-1548: La vulnerabilidad reside en un error en la validación de los datos de usuario en "LookupDispatchAction", "DispatchAction" y "ActionDispatcher". Un atacante remoto podría inyectar código web script o HTML para realizar ataques Cross-site scripting (XSS) mediante el parámetro "name". |
|
Solución |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2006-1546 CVE-2006-1547 CVE-2006-1548 |
BID | 17342 |
Recursos adicionales |
|
SUSE Security Advisory (SUSE-SR:2006:010) http://www.novell.com/linux/security/advisories/12_may_06.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2006-05-19 |