領先一步
VMware 提供訓練和認證,以加速您的進展。
了解更多當使用 JAXB 解編器時,Spring OXM 包裝程式沒有公開任何屬性來停用實體解析。有四種可能的來源實作傳遞到解編器:DOMSource、StAXSource、SAXSource 和 StreamSource。
對於 DOMSource,XML 已由使用者程式碼解析,且該程式碼負責防範 XXE。
對於 StAXSource,XMLStreamReader 已經由使用者程式碼建立,且該程式碼負責防範 XXE。
對於 SAXSource 和 StreamSource 實例,Spring 預設處理外部實體,從而產生此漏洞。
此問題已通過預設停用外部實體處理來解決,並添加了一個選項,供需要從受信任來源處理 XML 時使用此功能的那些使用者啟用它。
受影響版本的使用者應套用以下緩解措施
這些問題由 HP Enterprise Security Team 的 Alvaro Munoz 發現。
2013-Aug-22:發布初始漏洞報告。
要報告 Spring 產品組合中專案的安全漏洞,請參閱安全策略