Spring Security 安全公告
此頁面列出 Spring 安全公告。
CVE-2024-22263:Spring Cloud Data Flow 中的任意檔案寫入漏洞
CVE-2024-22262:Spring Framework URL 解析與主機驗證(第三次報告)
CVE-2024-22258:Spring Authorization Server 中的 PKCE 降級
CVE-2024-22257:Spring Security 中直接使用 AuthenticatedVoter 時可能存在存取控制失效
CVE-2024-22259:Spring Framework URL 解析與主機驗證(第二次報告)
CVE-2024-22243:Spring Framework URL 解析與主機驗證
CVE-2024-22234:Spring Security 中直接使用 isFullyAuthenticated 時存取控制失效
CVE-2024-22236:透過以不安全權限建立的臨時目錄導致本機資訊洩露
描述
在 Spring Cloud Contract 中,版本 4.1.x 早於 4.1.1、版本 4.0.x 早於 4.0.5 和版本 3.1.x 早於 3.1.10 中,測試執行容易受到本機資訊洩露的影響,這是由於透過 org.springframework.cloud:spring-cloud-contract-shade 相依性中陰影化的 com.google.guava:guava 相依性,以不安全權限建立臨時目錄所致。
受影響的 Spring 產品和版本
- Spring Cloud Contract
- 4.1.0
- 4.0.0 至 4.0.5
- 3.1.0 至 3.1.10
緩解措施
將 Spring Cloud Contract 升級至 3.1.10、4.0.5 或 4.1.1。
受影響版本的用戶應採取以下緩解措施。4.1.x 用戶應升級至 4.1.1。4.0.x 用戶應升級至 4.0.5。3.1.x 用戶應升級至 3.1.10。無需其他步驟。已修復此問題的版本包括
- Spring Cloud Contract
- 4.1.1
- 4.0.5
- 3.1.10
致謝
此問題由 Oddball 的 Michael Kimball 發現並負責任地回報。
參考資料
CVE-2024-22233:Spring Framework 伺服器 Web DoS 漏洞
回報漏洞
若要回報 Spring Portfolio 內專案的安全漏洞,請參閱安全政策