Spring Security 安全性公告

CVE-2019-3797:Spring Data JPA 衍生查詢的額外資訊洩露

| 2019年4月8日 | CVE-2019-3797

描述

這會影響 Spring Data JPA,版本最高至且包含 2.1.5、2.0.13 和 1.11.19。當提供惡意製作的查詢參數值時,使用任何謂詞 ‘startingWith’、‘endingWith’ 或 ‘containing’ 的衍生查詢可能會傳回超出預期的結果。此外,如果綁定的參數值沒有正確逸出的保留字元,則手動定義的查詢中的 LIKE 表達式可能會傳回非預期的結果。

受影響的 Spring 產品和版本

  • Spring Data JPA 2.0 至 2.0.13
  • Spring Data JPA 2.1 至 2.1.5
  • Spring Data JPA 1.11 至 1.11.19
  • 較舊的不支援版本也會受到影響

緩解措施

受影響版本的用戶應套用以下緩解措施

  • 2.1.x 用戶應升級至 2.1.6(包含在Spring Boot 2.1.4中)
  • 2.0.x 用戶應升級至 2.0.14(包含在Spring Boot 2.0.9中)
  • 1.11.x 用戶應升級至 1.11.20(包含在Spring Boot 1.5.20中)
  • 較舊的版本應升級至受支援的分支
  • 沒有其他必要的緩解步驟。請注意,在目前的版本中,Spring Data 和 Spring Boot 的 2.0 分支都已 EOL,我們強烈建議升級

致謝

此問題由 Maruthi Adithya G 發現並負責任地回報

領先一步

VMware 提供培訓和認證,以加速您的進展。

了解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

了解更多

即將舉行的活動

查看 Spring 社群中所有即將舉行的活動。

查看所有