取得領先
VMware 提供培訓和認證,以加速您的進度。
了解更多在 Spring Session 3.0.0 版本中,session id 可能會記錄到標準輸出串流。此漏洞會將敏感資訊暴露給可以存取應用程式日誌的人,並可能被用於 session 劫持。
具體而言,當符合以下條件時,應用程式容易受到攻擊:
如果符合以下任一條件,則應用程式不會受到攻擊:
Spring Session 3.0.0
受影響版本的用戶應升級到 Spring Session 3.0.1。已修復此問題的版本包括:
此問題由 DATEV eG 的 Benedikt Halser 發現並負責地報告。
若要報告 Spring 系列專案中的安全性漏洞,請參閱安全性政策