A vulnerability classified as critical has been found in Apache Struts การแปล - A vulnerability classified as critical has been found in Apache Struts ไทย วิธีการพูด

A vulnerability classified as criti

A vulnerability classified as critical has been found in Apache Struts up to 2.3.15. This affects an unknown function of the component DefaultActionMapper. The manipulation of the argument action: / redirect: / redirectAction: with an unknown input leads to a buffer overflow vulnerability. This is going to have an impact on confidentiality, integrity, and availability.

The weakness was disclosed 07/16/2013 by Takeshi Terada with Mitsui Bussan Secure Directions as confirmed advisory (Website). The advisory is shared for download at struts.apache.org. The public release has been coordinated in cooperation with Apache. This vulnerability is uniquely identified as CVE-2013-2251 since 02/19/2013. The exploitability is told to be difficult. It is possible to initiate the attack remotely. No form of authentication is needed for exploitation. Technical details and a public exploit are known.

A public exploit has been developed by Takeshi Terada and been published immediately after the advisory. It is declared as proof-of-concept. The exploit is shared for download at struts.apache.org. We expect the 0-day to have been worth approximately $25k-$50k. The vulnerability scanner Nessus provides a plugin with the ID 68981 (Apache Struts 2 'action:' Parameter Arbitrary Remote Command Execution), which helps to determine the existence of the flaw in a target environment. It is assigned to the family CGI abuses.

Upgrading to version 2.3.15.1 eliminates this vulnerability. A possible mitigation has been published immediately after the disclosure of the vulnerability.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
พบช่องโหว่เป็นสำคัญใน Apache Struts ถึง 2.3.15 นี้มีผลต่อฟังก์ชันการรู้จักของคอมโพเนนต์ DefaultActionMapper การจัดการของอาร์กิวเมนต์แอคชัน: / เปลี่ยนเส้นทาง: / redirectAction: กับอินพุตที่ไม่รู้จักไปสู่ช่องโหว่บัฟเฟอร์มากเกินไป นี้จะมีผลกระทบต่อการรักษาความลับ ความสมบูรณ์ และความพร้อมมีการเปิดเผยจุดอ่อน 07/16/2013 โดยทาเคชิ Terada กับ Mitsui Bussan ปลอดภัยแนะนำเป็นที่ปรึกษายืนยัน (เว็บไซต์) คำแนะนำในการใช้ร่วมกันสำหรับการดาวน์โหลด struts.apache.org ปล่อยประชาชนได้รับการประสานงานร่วมกับ Apache ช่องโหว่นี้ซึ่งระบุเป็น CVE-2013-2251 ตั้งแต่ 02/19/2013 การ exploitability จะบอกยาก เริ่มการโจมตีจากระยะไกลได้ ไม่มีแบบฟอร์มตรวจสอบความจำเป็นสำหรับการแสวงหาประโยชน์ รายละเอียดทางเทคนิคและการใช้ประโยชน์สาธารณะเป็นที่รู้จักกันประโยชน์สาธารณะได้รับการพัฒนา โดยทาเคชิ Terada และถูกเผยแพร่ทันทีหลังจากอ่านคำแนะนำ มันถูกประกาศเป็นหลักฐานของแนวคิด การโกงใช้ร่วมกันสำหรับการดาวน์โหลด struts.apache.org เราคาดว่าวันที่จะได้รับมูลค่าประมาณ $25k-$50k ช่องโหว่สแกนเนอร์ Nessus ให้ปลั๊กอิน ด้วย ID 68981 (Apache Struts 2 ' การกระทำ:' พารามิเตอร์การดำเนินการระยะไกลโดยพลการสั่ง), ซึ่งช่วยให้คุณพิจารณาการดำรงอยู่ของปัญหาในสภาพแวดล้อมเป้าหมาย มันถูกกำหนดให้กับครอบครัวที่ผิด CGIปรับรุ่นเป็นรุ่น 2.3.15.1 กำจัดช่องโหว่นี้ การบรรเทาสาธารณภัยได้มีการเผยแพร่ทันทีหลังจากเปิดเผยช่องโหว่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
มีความเสี่ยงในการจัดประเภทเป็นสำคัญถูกพบใน Apache Struts ถึง 2.3.15 นี้มีผลต่อการทำงานที่ไม่รู้จักของส่วนประกอบ DefaultActionMapper การจัดการของการดำเนินการโต้แย้ง: / เปลี่ยนเส้นทาง: / redirectAction: ด้วยการป้อนข้อมูลที่ไม่รู้จักนำไปสู่ช่องโหว่หน่วยความจำล้น นี้จะมีผลกระทบต่อการรักษาความลับความสมบูรณ์และความพร้อม. จุดอ่อนถูกเปิดเผย 2013/07/16 โดยทาเคชิเทราดะกับ Mitsui Bussan ทิศทางการรักษาความปลอดภัยเป็นที่ปรึกษาได้รับการยืนยัน (เว็บไซต์) ส่งเสริมการใช้ร่วมกันสำหรับการดาวน์โหลดที่ struts.apache.org การเปิดตัวของประชาชนได้รับการประสานงานในความร่วมมือกับอาปาเช่ ช่องโหว่นี้จะถูกระบุโดยไม่ซ้ำกันเป็น CVE-2013-2251 ตั้งแต่ 2013/02/19 มีความสำเร็จได้จะบอกให้เป็นเรื่องยาก มันเป็นไปได้ที่จะเริ่มต้นการโจมตีจากระยะไกล รูปแบบของการรับรองความถูกต้องไม่เป็นสิ่งจำเป็นสำหรับการแสวงหาผลประโยชน์ รายละเอียดทางเทคนิคและการใช้ประโยชน์ของประชาชนเป็นที่รู้จักกัน. สาธารณะประโยชน์ได้รับการพัฒนาโดยทาเคชิ Terada และรับการตีพิมพ์ในทันทีหลังจากที่ปรึกษา มันถูกประกาศเป็นหลักฐานของแนวคิด ประโยชน์ที่ใช้ร่วมกันสำหรับการดาวน์โหลดที่ struts.apache.org เราคาดว่า 0 วันจะได้รับมูลค่าประมาณ $ 25k- $ 50K สแกนเนอร์ช่องโหว่ Nessus ให้ปลั๊กอินที่มี ID ที่ 68981 (Apache Struts 2 'การกระทำ' พารามิเตอร์ตามอำเภอใจรีโมทสั่งการดำเนินการ) ซึ่งช่วยให้ตรวจสอบการดำรงอยู่ของข้อบกพร่องในสภาพแวดล้อมเป้าหมาย มันเป็นเรื่องที่ได้รับมอบหมายให้ละเมิดสิทธิมนุษยชน CGI ครอบครัว. อัพเกรดเป็นเวอร์ชั่น 2.3.15.1 ช่วยลดช่องโหว่นี้ บรรเทาไปได้ที่ได้รับการเผยแพร่ในทันทีหลังจากที่การเปิดเผยช่องโหว่






การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ช่องโหว่ที่จัดว่า เป็นวิกฤตที่ได้รับการพบใน apache struts ถึง 2.3.15 . นี้มีผลต่อฟังก์ชันที่ไม่รู้จักของส่วนประกอบ defaultactionmapper . การจัดการของอาร์กิวเมนต์แอคชัน : / : / : เปลี่ยนเส้นทาง redirectaction ด้วยอินพุตบัฟเฟอร์ล้นไม่รู้จะนำไปสู่ความอ่อนแอ นี้จะส่งผลกระทบต่อความลับ ความสมบูรณ์ และความพร้อมจุดอ่อนคือเปิดเผย 07 / 16 / 2012 โดย ทาเคชิ เทราดะมิตนครปูซานที่มีการยืนยันทิศทางเป็นที่ปรึกษา ( เว็บไซต์ ) ที่ปรึกษาที่ใช้ร่วมกันดาวน์โหลด struts.apache.org . ปล่อยสาธารณะได้รับการประสานงานความร่วมมือกับ Apache ช่องโหว่นี้ โดยระบุว่าเป็น cve-2013-2251 ตั้งแต่ 19 / 02 / 2013 การ exploitability บอกยาก มันเป็นไปได้ที่จะเริ่มโจมตีจากระยะไกล ไม่มีรูปแบบของการตรวจสอบเป็นสิ่งจำเป็นสำหรับการแสวงประโยชน์ รายละเอียดทางเทคนิคและประโยชน์สาธารณะเป็นที่รู้จักกันเป็นประโยชน์สาธารณะที่ได้รับการพัฒนาและเผยแพร่โดย ทาเคชิ เทราดะได้ทันทีหลังจากที่ ที่ปรึกษา มันถูกประกาศเป็นหลักฐานของแนวคิด ใช้ประโยชน์ร่วมกันสำหรับการดาวน์โหลดที่ struts.apache.org . เราคาดว่า 0-day มีมูลค่าประมาณ $ 25k - $ 50K สแกนเนอร์ช่องโหว่เนสซัสมีปลั๊กอินด้วย ID 68981 ( apache struts 2 " การกระทำ " พารามิเตอร์โดยพลการระยะไกลคำสั่งประหารชีวิต ) ซึ่งช่วยในการตรวจสอบการมีอยู่ของข้อบกพร่องในสภาพแวดล้อมที่เป้าหมาย มันถูกกำหนดให้ครอบครัว CGI การละเมิดสิทธิมนุษยชนการอัพเกรดไปเป็นรุ่น 2.3.15.1 ลดความเสี่ยงนี้ เป็นข้อมูลที่เป็นไปได้ได้รับการตีพิมพ์ทันทีหลังจากการเปิดเผยของความอ่อนแอ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: