安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Spring Framework SourceHttpMessageConverter XML实体引用信息泄露漏洞
发布日期:
2014-01-15
更新日期:
2014-01-16
受影响系统:
SpringSource Spring Framework 3.2.4
描述:
CVE(CAN) ID:
CVE-2013-6429
Spring Framework是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache许可证形式发布,也有.NET平台上的移植版本。
Spring Framework 3.2.4版本处理XML数据时,SourceHttpMessageConverter类出现错误,恶意用户通过包含外部实体引用的特制XML数据,利用此漏洞可获取某些本地文件信息。
<*来源:vendor
链接:
http://secunia.com/advisories/56388/
*>
建议:
厂商补丁:
SpringSource
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.springsource.com/security/
参考:
https://jira.springsource.org/browse/SPR-11078
https://github.com/spring-projects/spring-framework/commit/2ae6a6a3415eebc57babcb9d3e5505887eda6d8a
http://www.gopivotal.com/security/cve-2013-4152
浏览次数:
1794
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客