使用 Spring Data JPA 示例匹配器暴露额外信息
低 | 2019 年 5 月 13 日 | CVE-2019-3802
描述
这会影响 Spring Data JPA 的 2.1.6、2.0.14 和 1.11.20 及之前版本。当提供一个恶意构造的示例值时,使用 ExampleMatcher.StringMatcher.STARTING、ExampleMatcher.StringMatcher.ENDING 或 ExampleMatcher.StringMatcher.CONTAINING 可能会返回比预期更多的结果。
受影响的 Spring 产品和版本
- Spring Data JPA 2.1 至 2.1.7
- Spring Data JPA 2.0 至 2.0.14
- Spring Data JPA 1.11 至 1.11.21
- 更旧的不受支持的版本也受到影响
缓解措施
受影响版本的用户应采取以下缓解措施
- 2.1.x 用户应升级到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 2.0.x 用户应升级到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 1.11.x 用户应升级到 1.11.22(包含在 Spring Boot 1.5.20 中)
- 旧版本应升级到受支持的分支
- 无需其他缓解步骤。请注意,对于当前版本,Spring Data 和 Spring Boot 的 2.0 分支已终止支持 (EOL),我们强烈建议升级
致谢
此问题由 Thaveethu Vignesh 发现并负责任地报告
参考资料