Spring Data JPA 示例匹配器的額外資訊暴露
低 | 2019年5月13日 | CVE-2019-3802
描述
此問題影響 Spring Data JPA 的版本,包括 2.1.6、2.0.14 和 1.11.20。 當提供惡意構造的示例值時,使用 ExampleMatcher.StringMatcher.STARTING、ExampleMatcher.StringMatcher.ENDING 或 ExampleMatcher.StringMatcher.CONTAINING 可能會返回超出預期的結果。
受影響的 Spring 產品和版本
- Spring Data JPA 2.1 至 2.1.7
- Spring Data JPA 2.0 至 2.0.14
- Spring Data JPA 1.11 至 1.11.21
- 較舊的不受支援的版本也受到影響
緩解措施
受影響版本的使用者應應用以下緩解措施
- 2.1.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 2.0.x 使用者應升級到 2.1.8(包含在 Spring Boot 2.1.5 中)
- 1.11.x 使用者應升級到 1.11.22(包含在 Spring Boot 1.5.20 中)
- 舊版本應升級到受支援的分支
- 沒有其他必要的緩解措施。請注意,在當前版本中,Spring Data 和 Spring Boot 的 2.0 分支均已 EOL,我們強烈建議您升級
鳴謝
Thaveethu Vignesh 發現並負責任地報告了此問題
參考