脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
N/A
脆弱性説明
Spring Security (Spring Security 4.1.x before 4.1.5, 4.2.x before 4.2.4, and 5.0.x before 5.0.1; and Spring Framework 4.3.x before 4.3.14 and 5.0.x before 5.0.3) does not consider URL path parameters when processing security constraints. By adding a URL path parameter with special encodings, an attacker may be able to bypass a security constraint. The root cause of this issue is a lack of clarity regarding the handling of path parameters in the Servlet Specification. Some Servlet containers include path parameters in the value returned for getPathInfo() and some do not. Spring Security uses the value returned by getPathInfo() as part of the process of mapping requests to security constraints. In this particular attack, different character encodings used in path parameters allows secured Spring MVC static resource URLs to be bypassed.
CVSS情報
N/A
脆弱性タイプ
N/A
脆弱性タイトル
Pivotal Spring Security和Spring Framework 安全漏洞
脆弱性説明
Pivotal Spring Security和Spring Framework都是美国Pivotal Software公司的产品。Pivotal Spring Security是一套为基于Spring的应用程序提供说明性安全保护的安全框架。Spring Framework是一套开源的Java、Java EE应用程序框架。 Pivotal Spring Security和Spring Framework中存在安全漏洞。攻击者可利用该漏洞绕过安全限制。以下产品和版本受到影响:Spring Security
CVSS情報
N/A
脆弱性タイプ
N/A