CVE-2023-34050 Spring AMQP 反序列化漏洞

中等 | 2023年10月18日 | CVE-2023-34050

描述

在 2016 年,Spring AMQP 中添加了可反序列化类名的允许列表模式,允许用户锁定来自不受信任源的消息数据反序列化;但是,默认情况下,当未提供允许列表时,所有类…

CVE-2023-34047: Spring for GraphQL 中数据和身份暴露给错误会话

| 2023年9月19日 | CVE-2023-34047

描述

Spring for GraphQL 1.1.0 - 1.1.5 和 1.2.0 - 1.2.2 版本中的批处理加载器函数可能会暴露给包含来自不同会话的值(包括安全上下文值)的 GraphQL 上下文。如果应用程序在注册批处理加载器时提供 DataLoaderOptions 实例,则该应用程序是易受攻击的…

CVE-2023-34042: spring-security.xsd 的不正确权限分配

| 2023年9月18日 | CVE-2023-34042

描述

spring-security-config jar 内的 spring-security.xsd 文件是全局可写的,这意味着如果它被提取,任何有权访问文件系统的人都可以写入它。

虽然没有已知的漏洞利用,但这是一个“CWE…”的例子。

CVE-2023-34040: Spring-Kafka 配置不当时存在的 Java 反序列化漏洞

中等 | 2023年8月23日 | CVE-2023-34040

描述

在 Spring for Apache Kafka 3.0.9 及更早版本以及 2.9.10 及更早版本中,存在一个可能的反序列化攻击向量,但仅当应用了不寻常的配置时。攻击者必须在其中一个反序列化异常记录头中构造一个恶意的序列化对象。

具体来说,当以下所有情况都为真时,应用程序是易受攻击的

  • 用户为记录的键和/或值配置 ErrorHandlingDeserializer
  • 用户显式将容器属性 checkDeserExWhenKeyNull 和/或 checkDeserExWhenValueNull 容器属性设置为 true。
  • 用户允许不受信任的来源发布到 Kafka 主题

默认情况下,这些属性为 false,并且只有在配置了 ErrorHandlingDeserializer 时,容器才会尝试反序列化头。ErrorHandlingDeserializer 通过删除任何此类恶意头来防止漏洞…

CVE-2023-34035: 使用多个 servlet 时授权规则可能配置错误

| 2023年7月17日 | CVE-2023-34035

描述

除非另有说明,否则严重性为高。

Spring Security 5.8 5.8.5 之前的版本、6.0 6.0.5 之前的版本和 6.1 6.1.2 之前的版本可能会受到授权规则配置错误的影响,如果应用程序使用 requestMatchers(String)requestMatchers(HttpMethod, String) 和多个 servlet,其中之一是…

CVE-2023-20883: Spring Boot 欢迎页面 DoS 漏洞

| 2023年5月19日 | CVE-2023-20883

描述

在 Spring Boot 3.0.0 - 3.0.6、2.7.0 - 2.7.11、2.6.0 - 2.6.14、2.5.0 - 2.5.14 版本和更旧的不受支持版本中,如果 Spring MVC 与反向代理缓存一起使用,则存在拒绝服务 (DoS) 攻击的潜力。

具体来说…

领先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获得支持

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件,只需一份简单的订阅。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看所有