抢占先机
VMware 提供培训和认证,以加速您的进步。
了解更多Spring Data Commons 1.13 到 1.13.10、2.0 到 2.0.5 以及更旧的不受支持版本包含一个由于特殊元素未被正确中和而导致的属性绑定器漏洞。未经身份验证的远程恶意用户(或攻击者)可以提供专门设计的请求参数来针对由 Spring Data REST 支持的 HTTP 资源,或者使用 Spring Data 基于投影的请求有效负载绑定,这可能导致远程代码执行攻击。
受影响版本的用户应应用以下缓解措施
已修复此问题的版本包括
没有其他必要的缓解步骤。
请注意,对端点使用身份验证和授权(这两者都由 Spring Security 提供)会将此漏洞的暴露限制在经过授权的用户范围内。
此问题由 GoSecure Inc. 的 Philippe Arteau 负责任地识别和报告。
2018-04-10:发布初始漏洞报告
要报告 Spring 产品组合中某个项目的安全漏洞,请参阅安全策略