CVE-2025-22233

CVE-2024-38820 ensured Locale-independent, lowercase conversion for both the configured disallowedFields patterns and for request parameter names. However, there are still cases where it is possible to bypass the disallowedFields checks. Affected Spring Products and Versions Spring Framework: * 6.2.0 - 6.2.6 * 6.1.0 - 6.1.19 * 6.0.0 - 6.0.27 * 5.3.0 - 5.3.42 * Older, unsupported versions are also affected Mitigation Users of affected versions should upgrade to the corresponding fixed version. Affected version(s)Fix Version Availability 6.2.x 6.2.7 OSS6.1.x 6.1.20 OSS6.0.x 6.0.28 Commercial https://enterprise.spring.io/ 5.3.x 5.3.43 Commercial https://enterprise.spring.io/ No further mitigation steps are necessary. Generally, we recommend using a dedicated model object with properties only for data binding, or using constructor binding since constructor arguments explicitly declare what to bind together with turning off setter binding through the declarativeBinding flag. See the Model Design section in the reference documentation. For setting binding, prefer the use of allowedFields (an explicit list) over disallowedFields. Credit This issue was responsibly reported by the TERASOLUNA Framework Development Team from NTT DATA Group Corporation.
Configurations

No configuration.

History

19 May 2025, 13:35

Type Values Removed Values Added
Summary
  • (es) La CVE-2024-38820 garantizó la conversión a minúsculas, independiente de la configuración regional, tanto para los patrones de disallowedFields configurados como para los nombres de los parámetros de solicitud. Sin embargo, aún existen casos en los que es posible omitir las comprobaciones de disallowedFields. Productos y versiones de Spring afectados: Spring Framework: * 6.2.0 - 6.2.6 * 6.1.0 - 6.1.19 * 6.0.0 - 6.0.27 * 5.3.0 - 5.3.42 * Las versiones anteriores sin soporte también se ven afectadas. Mitigación: Los usuarios de las versiones afectadas deben actualizar a la versión corregida correspondiente. Versión(s) afectada(s) Versión de corrección Disponibilidad 6.2.x 6.2.7 OSS6.1.x 6.1.20 OSS6.0.x 6.0.28 Comercial https://enterprise.spring.io/ 5.3.x 5.3.43 Comercial https://enterprise.spring.io/ No se necesitan más medidas de mitigación. En general, recomendamos usar un objeto de modelo dedicado con propiedades solo para el enlace de datos o usar el enlace del constructor, ya que los argumentos del constructor declaran explícitamente qué enlazar junto con la desactivación del enlace del establecedor a través del indicador declarativeBinding. Consulte la sección Diseño del modelo en la documentación de referencia. Para el enlace de configuración, prefiera el uso de allowedFields (una lista explícita) en lugar de disallowedFields. Crédito Este problema fue reportado responsablemente por el equipo de desarrollo del marco TERASOLUNA de NTT DATA Group Corporation.

16 May 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-16 20:15

Updated : 2025-05-19 13:35


NVD link : CVE-2025-22233

Mitre link : CVE-2025-22233

CVE.ORG link : CVE-2025-22233


JSON object : View

Products Affected

No product.

CWE
CWE-20

Improper Input Validation