Spring Security 安全性公告

Spring Data JPA 範例比對器中的額外資訊暴露

| 2019 年 5 月 13 日 | CVE-2019-3802

描述

這會影響 Spring Data JPA,版本最高到且包含 2.1.6、2.0.14 和 1.11.20。 當提供惡意製作的範例值時,使用 ExampleMatcher.StringMatcher.STARTING、ExampleMatcher.StringMatcher.ENDING 或 ExampleMatcher.StringMatcher.CONTAINING 可能會傳回超出預期的結果。

受影響的 Spring 產品和版本

  • Spring Data JPA 2.1 到 2.1.7
  • Spring Data JPA 2.0 到 2.0.14
  • Spring Data JPA 1.11 到 1.11.21
  • 較舊的不支援版本也會受到影響

緩解措施

受影響版本的用戶應套用以下緩解措施

  • 2.1.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
  • 2.0.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
  • 1.11.x 使用者應升級到 1.11.22(包含在 Spring Boot 1.5.20 中)
  • 舊版本應升級到支援的分支
  • 沒有其他必要的緩解步驟。請注意,目前的發布版本中,Spring Data 和 Spring Boot 的 2.0 分支都已終止 (EOL),我們強烈建議您升級

鳴謝

Thaveethu Vignesh 發現並負責地報告了這個問題

參考資料

領先一步

VMware 提供培訓和認證,以加速您的進展。

瞭解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

瞭解更多

即將舉辦的活動

查看 Spring 社群中所有即將舉辦的活動。

查看全部