CVE-2019-3797:Spring Data JPA派生查询的额外信息泄露

| 2019 年 4 月 8 日 | CVE-2019-3797

描述

这会影响 Spring Data JPA,版本最高到 2.1.5、2.0.13 和 1.11.19,包括这些版本。当提供恶意构造的查询参数值时,使用任何谓词“startingWith”、“endingWith”或“containing”的派生查询可能会返回超出预期的结果。 此外,如果绑定的参数值没有正确转义保留字符,则手动定义的查询中的 LIKE 表达式可能会返回意外结果。

受影响的 Spring 产品和版本

  • Spring Data JPA 2.0 到 2.0.13
  • Spring Data JPA 2.1 到 2.1.5
  • Spring Data JPA 1.11 到 1.11.19
  • 较旧的不受支持的版本也受到影响

缓解措施

受影响版本的用户应应用以下缓解措施

  • 2.1.x 用户应升级到 2.1.6(包含在 Spring Boot 2.1.4 中)
  • 2.0.x 用户应升级到 2.0.14(包含在 Spring Boot 2.0.9 中)
  • 1.11.x 用户应升级到 1.11.20(包含在 Spring Boot 1.5.20 中)
  • 较旧的版本应升级到受支持的分支
  • 没有其他必要的缓解步骤。请注意,在当前版本中,Spring Data 和 Spring Boot 的 2.0 分支都已 EOL,我们强烈建议升级

鸣谢

此问题由 Maruthi Adithya G 发现并负责任地报告

更上一层楼

VMware 提供培训和认证,以加速您的进步。

了解更多

获取支持

Tanzu Spring 在一个简单的订阅中为 OpenJDK™、Spring 和 Apache Tomcat® 提供支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看所有