如何解决无法找到 CVE-2020-13956 的根本原因
我正在使用以下父级运行 Spring Boot 应用程序
const myArray: string[][] = [['DE','Germany'],['AU','Austria']];
const myMap = new Map(myArray);
我们的组织中有旋锁扫描。它将扫描我们构建的 docker 镜像,并报告 docker 镜像中的漏洞。
当我为我的应用程序创建一个 docker 映像并使用旋锁扫描对其进行扫描时。我发现了以下漏洞。
CVE | 严重性 | 包装 | 版本 | 状态 | 已发布 | 说明 |
---|---|---|---|---|---|---|
CVE-2020-13956 | 中 | org.apache.httpcomponents_httpclient | 3.1-1.0 | 已在 5.0.3、4.5.13 中修复 | 84 天 | 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。 |
CVE-2020-13956 | 中 | org.apache.httpcomponents_httpclient | 3.0-1.0 | 已在 5.0.3、4.5.13 中修复 | 84 天 | 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。 |
CVE-2020-13956 | 中 | org.apache.httpcomponents_httpclient | 4.0-1.0 | 已在 5.0.3、4.5.13 中修复 | 84 天 | 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。 |
但是我看到了我的应用程序的有效 pom 并且我发现我的应用程序使用了以下不易受到攻击的依赖项
TS2769: No overload matches this call.
我也从 dockerhub 扫描了我的基础镜像,它也没有漏洞。我不确定这个漏洞来自哪里?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。