Spring 安全公告
此页面列出了 Spring 安全公告。
CVE-2024-22263:Spring Cloud Data Flow 中的任意文件写入漏洞
CVE-2024-22262:Spring Framework URL 解析与主机验证(第三次报告)
描述
使用UriComponentsBuilder
解析外部提供的 URL(例如,通过查询参数) *并且* 对解析的 URL 的主机执行验证检查的应用程序可能会受到开放重定向攻击或 SSRF 攻击的影响,如果 URL……
CVE-2024-22258:Spring Authorization Server 中的 PKCE 降级
CVE-2024-22257:直接使用 AuthenticatedVoter 的 Spring Security 中可能的访问控制破坏
CVE-2024-22259:Spring Framework URL 解析与主机验证(第二次报告)
描述
使用UriComponentsBuilder
解析外部提供的 URL(例如,通过查询参数) *并且* 对解析的 URL 的主机执行验证检查的应用程序可能会受到开放重定向攻击或 SSRF 攻击的影响,如果 URL……
CVE-2024-22243:Spring Framework URL 解析与主机验证
描述
使用UriComponentsBuilder
解析外部提供的 URL(例如,通过查询参数) *并且* 对解析的 URL 的主机执行验证检查的应用程序可能会受到开放重定向攻击或 SSRF 攻击的影响,如果 URL……
CVE-2024-22234:直接使用 isFullyAuthenticated 的 Spring Security 中的访问控制破坏
CVE-2024-22236:通过使用不安全权限创建的临时目录泄露本地信息
描述
在 Spring Cloud Contract 4.1.x 版本(低于 4.1.1)、4.0.x 版本(低于 4.0.5)和 3.1.x 版本(低于 3.1.10)中,测试执行容易受到本地信息泄露的影响,这是通过 `org.springframework.cloud:spring-cloud-contract-shade` 依赖项中的 `com.google.guava:guava` 依赖项创建具有不安全权限的临时目录造成的。
受影响的 Spring 产品和版本
- Spring Cloud Contract
- 4.1.0
- 4.0.0 至 4.0.5
- 3.1.0 至 3.1.10
缓解措施
将 Spring Cloud Contract 升级到 3.1.10 或 4.0.5 或 4.1.1。
受影响版本的使用者应采取以下缓解措施。4.1.x 用户应升级到 4.1.1。4.0.x 用户应升级到 4.0.5。3.1.x 用户应升级到 3.1.10。无需其他步骤。已修复此问题的版本包括
- Spring Cloud Contract
- 4.1.1
- 4.0.5
- 3.1.10
致谢
Oddball 的 Michael Kimball 发现了这个问题并负责任地进行了报告。
参考资料
CVE-2024-22233:Spring Framework 服务器 Web 拒绝服务漏洞
报告漏洞
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略