CVE-2016-15057

CRITICAL CVSS 3.1: 9,9 EPSS 37.9%
Обновлено 27 января 2026
Apache
Параметр Значение
CVSS 9,9 (CRITICAL)
Тип уязвимости CWE-77 (Command Injection (Внедрение команд))
Поставщик Apache
Публичный эксплойт Нет

** НЕ ПОДДЕРЖИВАЕТСЯ, ЕСЛИ НАЗНАЧЕНО ** Неправильная нейтрализация специальных элементов, используемых в уязвимости команды («Внедрение команды») в Apache Continuum. Эта проблема затрагивает Apache Continuum: все версии. Злоумышленники, имеющие доступ к REST API установки, могут использовать его для вызова произвольных команд на сервере.

Поскольку этот проект закрыт, мы не планируем выпускать версию, исправляющую эту проблему. Пользователям рекомендуется найти альтернативу или ограничить доступ к экземпляру доверенным пользователям. ПРИМЕЧАНИЕ.

Эта уязвимость затрагивает только те продукты, которые больше не поддерживаются сопровождающим.

Показать оригинальное описание (EN)

** UNSUPPORTED WHEN ASSIGNED ** Improper Neutralization of Special Elements used in a Command ('Command Injection') vulnerability in Apache Continuum. This issue affects Apache Continuum: all versions. Attackers with access to the installations REST API can use this to invoke arbitrary commands on the server. As this project is retired, we do not plan to release a version that fixes this issue. Users are recommended to find an alternative or restrict access to the instance to trusted users. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

apache:continuum

Затронутые конфигурации ПО 1

Конфигурация От (включительно) До (исключительно)
Apache Continuum
cpe:2.3:a:apache:continuum:*:*:*:*:*:*:*:*