【漏洞修复通知】修复Apache|【漏洞修复通知】修复Apache Shiro认证绕过漏洞
近日,Apache官方发布了安全公告,存在Apache Shiro身份认证绕过漏洞,漏洞编号CVE-2022-32532。【【漏洞修复通知】修复Apache|【漏洞修复通知】修复Apache Shiro认证绕过漏洞】JeecgBoot官方已修复,建议大家尽快升级至Apache Shiro 1.9.1版本。
漏洞描述 Apache Shiro中使用RegexRequestMatcher进行权限配置,并且正则表达式中携带"."时,可通过绕过身份认证,导致身份权限验证失效。
影响范围 Apache Shiro < 1.9.1
修复方案 升级jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下图:
文章图片
点击可参考修复方案
资料参考:
https://shiro.apache.org/download.html
https://seclists.org/oss-sec/2022/q2/215
推荐阅读
- 【读书清单】如何高效读懂一本书(04)
- app内中英文的转换
- 【SIGIR 2022】面向长代码序列的Transformer模型优化方法,提升长代码场景性能
- 第一次用到的触发器写法与使用链接
- 【cartographer_ros】六(|【cartographer_ros】六: 发布和订阅路标landmark信息)
- 【docker专栏3】docker基础概念-容器、镜像以及引擎组成部分
- 可视化创建企业管理app
- 2015-6-29|2015-6-29 机器学习 收集资料
- linux从入门到放弃表情包,从入门到放弃
- 【灵异】我养了一只小鬼-10-柳州7.7事故2