Se ha anunciado una vulnerabilidad en Apache Struts que podría permitir a un atacante remoto ejecutar comandos arbitrarios en los sistemas afectados.

La vulnerabilidad reside en un fallo en la limpieza de limpieza de entradas, que puede permitir a un atacante remoto inyectar y ejecutar expresiones OGNL si se produce un error de conversión.
Se recomienda actualizar a Apache Struts 2.2.3.1 disponible desde:
Más información:
Version Notes 2.2.3.1
Vulnerability: User input is evaluated as an OGNL expression when there’s a conversion error
Antonio Ropero
Twitter: @aropero
Deja una respuesta