0


springboot 修复 Spring Framework 特定条件下目录遍历漏洞(CVE-2024-38819)

刚解决Spring Framework 特定条件下目录遍历漏洞(CVE-2024-38816)没几天,又来一个新的,真是哭笑不得啊。

springboot 修复 Spring Framework 特定条件下目录遍历漏洞(CVE-2024-38816)https://blog.csdn.net/LDY1016/article/details/142908982

不过没关系,springboot官方又发布了新的版本3.3.5,将项目升级到该版本即可

从springboot2.x升级到3.x请查看

springboot2.x升级到3.x实战经验总结https://blog.csdn.net/LDY1016/article/details/136499836

漏洞描述

Spring框架是 Java 平台的一个开源的全栈应用程序框架和控制反转容器实现。2024年10月,Spring官方发布公告披露 CVE-2024-38819 Spring Framework 特定条件下目录遍历漏洞。该漏洞类似CVE-2024-38816,当Spring通过WebMvc.fn或者WebFlux.fn对外提供静态文件时,攻击者可构造恶意请求遍历读取系统上的文件。

影响范围

Spring Framework 5.3.0 - 5.3.40

Spring Framework 6.0.0 - 6.0.24

Spring Framework 6.1.0 - 6.1.13

其他更老或者官方已不支持的版本

安全版本

Spring Framework 5.3.41

Spring Framework 6.0.25

Spring Framework 6.1.14

解决建议

1、建议更新至最新版本。
2、排查代码中是否有类似使用,结合实际情况可确认是否实际受影响。

参考链接

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI... CVE-2024-38819: Path traversal vulnerability in functional web frameworks (2nd report)


本文转载自: https://blog.csdn.net/LDY1016/article/details/143360142
版权归原作者 码农、咚咚阳 所有, 如有侵权,请联系我们删除。

“springboot 修复 Spring Framework 特定条件下目录遍历漏洞(CVE-2024-38819)”的评论:

还没有评论