领先一步
VMware 提供培训和认证来加速您的进步。
了解更多当使用 JAXB 解组器时,Spring OXM 包装器没有公开任何用于禁用实体解析的属性。有四种可能的源实现传递给解组器:DOMSource、StAXSource、SAXSource 和 StreamSource。
对于 DOMSource,XML 已经由用户代码解析,并且该代码负责防止 XXE。
对于 StAXSource,XMLStreamReader 已经由用户代码创建,并且该代码负责防止 XXE。
对于 SAXSource 和 StreamSource 实例,Spring 默认处理外部实体,从而产生此漏洞。
通过默认禁用外部实体处理并添加一个选项来解决此问题,以便那些需要在处理来自受信任来源的 XML 时使用此功能的用户启用它。
受影响版本的用户应应用以下缓解措施
这些问题由 HP Enterprise Security Team 的 Alvaro Munoz 发现。
2013-Aug-22:发布初始漏洞报告。
要报告 Spring 产品组合中的项目的安全漏洞,请参阅安全策略