抢先一步
VMware 提供培训和认证,以加快您的进度。
了解更多Spring OXM包装器在使用JAXB反序列化器时没有公开任何用于禁用实体解析的属性。有四种可能的源实现传递给反序列化器:DOMSource、StAXSource、SAXSource和StreamSource。
对于DOMSource,XML已由用户代码解析,并且该代码负责防止XXE。
对于StAXSource,XMLStreamReader已由用户代码创建,并且该代码负责防止XXE。
对于SAXSource和StreamSource实例,Spring默认情况下处理外部实体,从而造成了此漏洞。
该问题已通过默认禁用外部实体处理并添加一个选项来解决,以便那些需要在处理来自可信来源的XML时使用此功能的用户可以使用此功能。
受影响版本的使用者应采取以下缓解措施:
这些问题是由惠普企业安全团队的Alvaro Munoz发现的。
2013年8月22日:发布初始漏洞报告。
要报告Spring产品组合中项目的安全漏洞,请参阅安全策略