CVE-2019-3797:Spring Data JPA派生查詢的額外資訊洩露

| 2019 年 4 月 8 日 | CVE-2019-3797

描述

這會影響 Spring Data JPA,版本最高到 2.1.5、2.0.13 和 1.11.19,包括這些版本。當提供惡意構造的查詢引數值時,使用任何謂詞“startingWith”、“endingWith”或“containing”的派生查詢可能會返回超出預期的結果。 此外,如果繫結的引數值沒有正確轉義保留字元,則手動定義的查詢中的 LIKE 表示式可能會返回意外結果。

受影響的 Spring 產品和版本

  • Spring Data JPA 2.0 到 2.0.13
  • Spring Data JPA 2.1 到 2.1.5
  • Spring Data JPA 1.11 到 1.11.19
  • 較舊的不受支援的版本也受到影響

緩解措施

受影響版本的使用者應應用以下緩解措施

  • 2.1.x 使用者應升級到 2.1.6(包含在 Spring Boot 2.1.4 中)
  • 2.0.x 使用者應升級到 2.0.14(包含在 Spring Boot 2.0.9 中)
  • 1.11.x 使用者應升級到 1.11.20(包含在 Spring Boot 1.5.20 中)
  • 較舊的版本應升級到受支援的分支
  • 沒有其他必要的緩解步驟。請注意,在當前版本中,Spring Data 和 Spring Boot 的 2.0 分支都已 EOL,我們強烈建議升級

鳴謝

此問題由 Maruthi Adithya G 發現並負責任地報告

更上一層樓

VMware 提供培訓和認證,以加速您的進步。

瞭解更多

獲取支援

Tanzu Spring 在一個簡單的訂閱中為 OpenJDK™、Spring 和 Apache Tomcat® 提供支援和二進位制檔案。

瞭解更多

即將舉行的活動

檢視 Spring 社群中所有即將舉行的活動。

檢視所有