VMware Tanzu: Çeşitli Spring ürünleri saldırılara karşı savunmasız

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Saldırganlar bir “eleştirmen” VMware Tanzu Spring Security kimlik doğrulama ve erişim kontrolü çerçevesinde bir güvenlik açığı oluşursa, gerçekten korunan verilere erişebilirsiniz. Diğer yazılım açıkları Spring Boot'u ve çerçeveyi riske atar. Şu ana kadar herhangi bir saldırı raporu yok. Güvenlik güncellemeleri bir çözüm sunuyor.

Duyurudan sonra devamını okuyun

Bir uyarı mesajının gösterildiği gibi, “eleştirmen” Spring Security'deki boşluk (CVE-2026-22732) artık desteklenmeyen sürümleri de tehdit ediyor. HTTP başlıklarını işlerken hatalar meydana gelebilir ve bu da saldırganların hassas verilere yasadışı bir şekilde erişmesine olanak tanır. Geliştiricilere göre, Sayılar 5.7.22, 5.8.24, 6.3.15, 6.4.15, 6.5.9 ve 7.0.4 korumalı.

Spring Boot bağlamında saldırganlar diğer şeylerin yanı sıra kimlik doğrulamayı atlayabilir (örn. CVE-2026-22731 “yüksek“).Bu noktada ben Sürümler 2.7.32, 3.3.18, 3.4.15, 3.5.12 ve 4.0.4 onarıldı. Spring Framework'e yapılan saldırılardan sonra bilgiler sızdırılmış olabilir (CVE-2026-22737)orta“).Zayıf nokta Sayılar 5.3.47, 6.1.26, 6.2.17 ve 7.0.6 Kapalı.


(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir