Родительский класс: Malware
Вредоносные программы, разработанные для автоматизированного создания вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют опасности непосредственно для компьютера, на котором исполняются, все вредоносные действия программа совершает по прямому указанию пользователя.Подробнее
Класс: Exploit
Программы, в которых содержатся данные или исполняемый код и которые используют одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, для заражения всех посетителей взломанного web-сайта вредоносной программой). Помимо этого, эксплойты интенсивно используются Net-Worm’ами для проникновения на компьютер-жертву без помощи пользователя. Среди эксплоитов выделяются программы-Nuker’ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.Подробнее
Платформа: HTTP
HTTP - это протокол прикладного уровня для передачи гипермедиа документов, таких как HTML.Описание
Синтаксический анализатор Jakarta Multipart в Apache Struts 2 версий 2.3.X до 2.3.32 и Apache Struts 2 версий 2.5.X до 2.5.10.1 некорректно обрабатывает исключения и неверно создает сообщения об ошибках при попытках загрузки файлов, что позволяет злоумышленникам удаленно выполнять произвольные команды через специально созданные HTTP-заголовки Content-Type, Content-Disposition, или Content-Length.TOP 10 стран по количеству атакованных пользователей (%)
1
Россия
9.73%
2
Бразилия
8.09%
3
Китай
8.09%
4
Индия
7.98%
5
США
4.70%
6
Италия
2.62%
7
Колумбия
2.40%
8
Испания
2.40%
9
Вьетнам
2.40%
10
Франция
2.30%
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!