杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁體中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁體中文
  • English

安全预警

首页 > 新闻动态 > 安全预警

关于防范Apache Struts2开源应用框架XML外部实体注入高危漏洞的风险提示

作者:杰润鸿远 发布时间:2026-02-24 热度:

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,开源应用框架Apache Struts2存在XML外部实体注入漏洞。

    Apache Struts2是一款开源的Java Web应用程序开发框架,广泛用于创建企业级Web应用程序。其XWork组件在解析XML配置文件时,未对外部实体进行充分校验与限制,可被攻击者恶意利用造成服务器端请求伪造、数据泄露、拒绝服务等危害。受影响的Apache Struts2版本包括:2.0.0≤Ver≤2.3.37、2.5.0≤Ver≤2.5.33、6.0.0≤Ver≤6.1.0。

    目前,Apache官方已修复该漏洞并发布更新公告(URL链接:https://cwiki.apache.org/confluence/display/WW/S2-069)。建议相关单位和用户立即开展隐患排查,及时升级至最新安全版本,或通过配置禁用外部实体等临时措施防范网络攻击风险。

Tag: 漏洞预警 网络安全 外部咨询 行业资讯
上一篇:关于防范PolarEdge僵尸网络的风险提示
下一篇:没有了
返回列表

安全预警

  • Samba WINS 命令注入漏洞(CVE-2025-10230)
  • JumpServer 连接令牌泄露漏洞(CVE-2025-62712)
  • VMware Tools for Windows访问控制错误漏洞
  • Redis Lua 脚本引擎远程代码执行漏洞(CVE-2025-49844)
  • Kubernetes信任管理问题漏洞
  • Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287)
  • Docker Desktop 安装程序 DLL 劫持漏洞(CVE-2025-9164)
  • 关于防范Apache Struts2开源应用框架XML外部实体注入高危漏洞的风险提示
  • 7-Zip 目录穿越导致远程代码执行漏洞(CVE-2025-11001)
  • 关于防范PolarEdge僵尸网络的风险提示
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号