- Parche para una vulnerabilidad que permite ejecución remota de código
- Aplica a Spring 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19 y versiones anteriores
- Condiciones: JDK 9 o superior + Tomcat + empaquetado como WAR + con dependencia de
spring-webmvc/webflux - Se soluciona al actualizar a 5.3.18 o 5.2.20
→ Si no es posible actualizar, se recomienda configurardisallowedFieldsenWebDataBinderdentro de@ControllerAdvice
Aún no hay comentarios.