Spring Data JPA 示例匹配器的额外信息暴露

| 2019年5月13日 | CVE-2019-3802

描述

此问题影响 Spring Data JPA 的版本,包括 2.1.6、2.0.14 和 1.11.20。 当提供恶意构造的示例值时,使用 ExampleMatcher.StringMatcher.STARTING、ExampleMatcher.StringMatcher.ENDING 或 ExampleMatcher.StringMatcher.CONTAINING 可能会返回超出预期的结果。

受影响的 Spring 产品和版本

  • Spring Data JPA 2.1 至 2.1.7
  • Spring Data JPA 2.0 至 2.0.14
  • Spring Data JPA 1.11 至 1.11.21
  • 较旧的不受支持的版本也受到影响

缓解措施

受影响版本的用户应应用以下缓解措施

  • 2.1.x 用户应升级到 2.1.8(包含在 Spring Boot 2.1.5 中)
  • 2.0.x 用户应升级到 2.1.8(包含在 Spring Boot 2.1.5 中)
  • 1.11.x 用户应升级到 1.11.22(包含在 Spring Boot 1.5.20 中)
  • 旧版本应升级到受支持的分支
  • 没有其他必要的缓解措施。请注意,在当前版本中,Spring Data 和 Spring Boot 的 2.0 分支均已 EOL,我们强烈建议您升级

鸣谢

Thaveethu Vignesh 发现并负责任地报告了此问题

参考

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring 在一个简单的订阅中提供对 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部