Die in Apache Struts 2.x gemeldete Sicherheitslücke lässt sich für unerlaubte Systemzugriffe ausnutzen. Auslöser der Schwachstelle ist ein Fehler bei der Überprüfung von Eingaben. Somit lassen sich gewisse OGNL-Ausdrücke einspeisen und ausführen.
Die Sicherheitslücke ist als hoch kritisch eingestuft. Anfällig sind die Versionen 2.0.0 bis 2.2.3. Anwender sollten zeitnah auf Ausgabe 2.2.3.1 aktualisieren, in der die Lücke bereinigt ist: struts.apache.org, issues.apache.org (jdo)