Spring Security 安全公告
此頁面列出 Spring 公告。
CVE-2014-1904 使用 Spring MVC 時的 XSS
CVE-2013-6429 Spring Framework 中 XML 外部實體 (XXE) 注入 (CVE-2013-7315) 的修復不完整
說明
Spring MVC 的 SourceHttpMessageConverter 也處理使用者提供的 XML,既未停用 XML 外部實體,也未提供停用它們的選項。SourceHttpMessageConverter 已修改為提供控制 XML 外部實體處理的選項,且該處理預設為停用。隨後發現此修復也不完整 (CVE-2014-0054)。
受影響的 Spring 產品與版本
- Spring MVC 3.0.0 至 3.2.4
- Spring MVC 4.0.0.M1-4.0.0.RC1
- 早期不受支援的版本可能也受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 3.x 的使用者應升級至 3.2.5 或更高版本
- 4.x 的使用者應升級至 4.0.0 或更高版本 (4.0.0-RC2 也已修復此問題,但建議使用者使用 4.0.0 或更高版本)
- 為了完全緩解此問題 (包括 CVE-2014-0054),3.x 的使用者應升級至 3.2.8 或更高版本,而 4.x 的使用者應升級至 4.0.2 或更高版本。
致謝
此問題由 Spring 開發團隊發現。
參考資料
歷史記錄
2014-Jan-15:初始漏洞報告。
- 2014-Jun-19:更新以反映 CVE-2013-4152 分割為 CVE-2013-4152 和 CVE-2013-7315。新增關於其他漏洞報告的資訊,該報告指出此修復不完整。 …
CVE-2013-6430 使用 Spring MVC 時可能發生的 XSS
說明
JavaScriptUtils.javaScriptEscape() 方法未逸出在 JS 單引號字串、JS 雙引號字串或 HTML script data 環境中敏感的所有字元。在大多數情況下,這會導致無法利用的語法錯誤,但在某些情況下,可能會導致 XSS 漏洞。
受影響的 Spring 產品與版本
- Spring MVC 3.0.0 至 3.2.1
- 早期不受支援的版本可能也受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 3.x 的使用者應升級至 3.2.2 或更高版本
致謝
此問題最初由 Jon Passki 向 Spring Framework 開發人員報告,而安全影響由 Arun Neelicattu 提請 Pivotal 安全團隊注意。
…
CVE-2013-4152 Spring Framework 中的 XML 外部實體 (XXE) 注入
說明
當使用 JAXB 解組器時,Spring OXM 包裝器未公開任何用於停用實體解析的屬性。傳遞至解組器的實作來源有四種可能:DOMSource、StAXSource、SAXSource 和 StreamSource。
對於 DOMSource,XML 已由使用者程式碼剖析,且該程式碼負責防範 XXE。
對於 StAXSource,XMLStreamReader 已由使用者程式碼建立,且該程式碼負責防範 XXE。
對於 SAXSource 和 StreamSource 實例,Spring 預設處理外部實體,因此產生此漏洞。
此問題已透過預設停用外部實體處理並新增選項來解決,以便需要從信任來源處理 XML 時使用此功能的使用者使用。
受影響的 Spring 產品與版本
- 3.0.0 至 3.2.3
- 4.0.0.M1
- 早期不受支援的版本可能也受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 3.x 的使用者應升級至 3.2.4 或更高版本
- 4.x 的使用者應升級至 4.0.0.M2 或更高版本
致謝
這些問題由 HP Enterprise Security Team 的 Alvaro Munoz 發現。
參考資料
歷史記錄
2013-Aug-22:初始…
CVE-2013-7315 Spring Framework 中的 XML 外部實體 (XXE) 注入
說明
已確定 Spring MVC 結合 StAX XMLInputFactory 使用 JAXB 處理使用者提供的 XML,但未停用外部實體解析。在這種情況下已停用外部實體解析。隨後發現此修復不完整 (CVE-2013-6429、CVE-2014-0054)。
受影響的 Spring 產品與版本
- 3.2.0 至 3.2.3
- 4.0.0.M1-4.0.0.M2 (Spring MVC)
- 早期不受支援的版本可能也受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 3.x 的使用者應升級至 3.2.4 或更高版本
- 4.x 的使用者應升級至 4.0.0.RC1 或更高版本
- 為了完全緩解此問題 (包括 CVE-2013-6429 和 CVE-2014-0054),3.x 的使用者應升級至 3.2.8 或更高版本,而 4.x 的使用者應升級至 4.0.2 或更高版本。
致謝
這些問題由 HP Enterprise Security Team 的 Alvaro Munoz 發現。
參考資料
歷史記錄
2013-Aug-22:初始漏洞…
報告漏洞
若要報告 Spring 產品組合中專案的安全漏洞,請參閱安全政策