漏洞信息
# N/A
## 漏洞概述
JBoss Seam 2版本在JBoss Enterprise Application Platform 4.3.0中使用时,未能正确过滤输入的JBoss表达式语言(EL)表达式,从而允许远程攻击者通过构造的URL执行任意代码。
## 影响版本
- JBoss Seam 2
- JBoss Enterprise Application Platform 4.3.0
## 漏洞细节
漏洞存在于JBoss Seam 2 和 JBoss Enterprise Application Platform 4.3.0中,因为该软件未能正确过滤用户输入的表达式语言(EL)表达式。这让远程攻击者可以通过构造特定的URL注入并执行任意代码。
## 影响
此漏洞仅在Java安全管理者(Java Security Manager)未正确配置时存在。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
JBoss Seam 2 (jboss-seam2), as used in JBoss Enterprise Application Platform 4.3.0 for Red Hat Linux, does not properly sanitize inputs for JBoss Expression Language (EL) expressions, which allows remote attackers to execute arbitrary code via a crafted URL. NOTE: this is only a vulnerability when the Java Security Manager is not properly configured.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Red Hat JBoss Seam参数化EL表达式远程代码执行漏洞
漏洞描述信息
JBoss Seam是一个Java EE5框架,把JSF与EJB3.0组件合并在一起,从而为开发基于Web的企业应用程序提供一个最新的模式。 JBoss Seam处理某些参数化JBoss EL表达式的方式存在输入过滤漏洞。如果远程攻击者能够诱骗通过认证的JBoss Seam用户访问特制的网页,就可能导致执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题