Spring Security 安全公告
此頁面列出 Spring 公告。
CVE-2022-22968:Spring Framework 資料繫結規則漏洞
CVE-2022-22965:Spring Framework 在 JDK 9+ 上透過資料繫結實現 RCE
說明
在 JDK 9+ 上執行的 Spring MVC 或 Spring WebFlux 應用程式可能容易受到遠端程式碼執行 (RCE) 攻擊,途徑是透過資料繫結。特定的漏洞利用需要應用程式在 Tomcat 上以 WAR 部署方式執行。如果應用程式以 Spring Boot 可執行 jar 部署(即預設方式),則不會受到此漏洞的影響。但是,此漏洞的本質更為普遍,可能還有其他利用方式。
以下是漏洞利用的先決條件
- JDK 9 或更高版本
- Apache Tomcat 作為 Servlet 容器
- 封裝為 WAR
- spring-webmvc 或 spring-webflux 依賴項
受影響的 Spring 產品和版本
- Spring Framework
- 5.3.0 至 5.3.17
- 5.2.0 至 5.2.19
- 更舊的不受支援版本也受影響
緩解措施
受影響版本的用戶應採取以下緩解措施:5.3.x 用戶應升級至 5.3.18+,5.2.x 用戶應升級至 5.2.20+。無需其他步驟。還有其他…
CVE-2022-22963:惡意 Spring Expression 導致 Spring Cloud Function 中出現遠端程式碼執行
CVE-2022-22950:Spring Expression DoS 漏洞
CVE-2022-22946:Spring Cloud Gateway HTTP2 不安全的 TrustManager
CVE-2022-22947:Spring Cloud Gateway 程式碼注入漏洞
CVE-2021-22060:Spring Framework 中的其他記錄注入(CVE-2021-22096 的後續行動)
說明
在 Spring Framework 5.3.0 - 5.3.13、5.2.0 - 5.2.18 和更舊的不受支援版本中,使用者可以提供惡意輸入,導致插入額外的記錄項目。這是 CVE-2021-22096 的後續行動,旨在保護…
CVE-2021-22095:Spring-AMQP 遠端阻斷服務 - 大型訊息主體導致記憶體不足錯誤
CVE-2021-22053:Spring Cloud Netflix Hystrix Dashboard 範本解析漏洞
回報漏洞
若要回報 Spring 產品組合中專案的安全漏洞,請參閱安全政策