Spring Data JPA 範例比對器中的額外資訊暴露
低 | 2019 年 5 月 13 日 | CVE-2019-3802
描述
這會影響 Spring Data JPA,版本最高到且包含 2.1.6、2.0.14 和 1.11.20。 當提供惡意製作的範例值時,使用 ExampleMatcher.StringMatcher.STARTING、ExampleMatcher.StringMatcher.ENDING 或 ExampleMatcher.StringMatcher.CONTAINING 可能會傳回超出預期的結果。
受影響的 Spring 產品和版本
- Spring Data JPA 2.1 到 2.1.7
- Spring Data JPA 2.0 到 2.0.14
- Spring Data JPA 1.11 到 1.11.21
- 較舊的不支援版本也會受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 2.1.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 2.0.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 1.11.x 使用者應升級到 1.11.22(包含在 Spring Boot 1.5.20 中)
- 舊版本應升級到支援的分支
- 沒有其他必要的緩解步驟。請注意,目前的發布版本中,Spring Data 和 Spring Boot 的 2.0 分支都已終止 (EOL),我們強烈建議您升級
鳴謝
Thaveethu Vignesh 發現並負責地報告了這個問題
參考資料