1. SpringBoot子包tomcat-embed-core版本漏洞 漏洞描述:由于针对partial PUT的临时文件路径依赖于用户输入,通过将/替换为.的实现存在绕过风险。当启用了默认 servlet 的写入功能(将readonly 初始化参数设置为非默认值 false),以及支持partial PUT(默认支持)时,攻击者可能利用该漏洞,向特定文件(如jsp)写入恶意代码,从而执行远程命令。 SpringBoot子包名称:tomcat-embed-core-9.0.52.jar 影响版本: 9.0.0.M1 ≤ version ≤ 9.0.98,10.1.0-M1 ≤ version ≤ 10.1.34,11.0.0-M1 ≤ version ≤ 11.0.2 修复方法:将 Tomcat 升级到 9.0.99、10.1.35、11.0.3 及以上版本 2. SpringBoot子包guava版本漏洞 漏洞描述:Guava 存在安全漏洞,该漏洞源于允许机器上有权访问默认 Java 临时目录的用户和应用程序能够在FileBackedOutputStream中创建文件。 影响版本: Guava < 32.0.0 修复方案: 将 Guava 升级到 32.0.1 及以上版本 3. SpringBoot子包h2版本漏洞 漏洞描述:攻击者可利用该漏洞通过精心构建的命令在系统上执行任意代码。 SpringBoot子包名称:h2-1.4.200.jar 影响版本: Guava < 32.0.0 修复方案: 将 H2 升级到 2.1.210 及以上版本
SpringBoot子包tomcat-embed-core版本漏洞
漏洞描述:由于针对partial PUT的临时文件路径依赖于用户输入,通过将/替换为.的实现存在绕过风险。当启用了默认 servlet 的写入功能(将readonly 初始化参数设置为非默认值 false),以及支持partial PUT(默认支持)时,攻击者可能利用该漏洞,向特定文件(如jsp)写入恶意代码,从而执行远程命令。
SpringBoot子包名称:tomcat-embed-core-9.0.52.jar
影响版本: 9.0.0.M1 ≤ version ≤ 9.0.98,10.1.0-M1 ≤ version ≤ 10.1.34,11.0.0-M1 ≤ version ≤ 11.0.2
修复方法:将 Tomcat 升级到 9.0.99、10.1.35、11.0.3 及以上版本
SpringBoot子包guava版本漏洞
漏洞描述:Guava 存在安全漏洞,该漏洞源于允许机器上有权访问默认 Java 临时目录的用户和应用程序能够在FileBackedOutputStream中创建文件。
影响版本: Guava < 32.0.0
修复方案: 将 Guava 升级到 32.0.1 及以上版本
SpringBoot子包h2版本漏洞
漏洞描述:攻击者可利用该漏洞通过精心构建的命令在系统上执行任意代码。
SpringBoot子包名称:h2-1.4.200.jar
影响版本: Guava < 32.0.0
修复方案: 将 H2 升级到 2.1.210 及以上版本