微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

无法找到 CVE-2020-13956 的根本原因

如何解决无法找到 CVE-2020-13956 的根本原因

我正在使用以下父级运行 Spring Boot 应用程序

 const myArray: string[][] = [['DE','Germany'],['AU','Austria']];
 const myMap = new Map(myArray);

我们的组织中有旋锁扫描。它将扫描我们构建的 docker 镜像,并报告 docker 镜像中的漏洞。

当我为我的应用程序创建一个 docker 映像并使用旋锁扫描对其进行扫描时。我发现了以下漏洞。

CVE 严重性 包装 版本 状态 已发布 说明
CVE-2020-13956 org.apache.httpcomponents_httpclient 3.1-1.0 已在 5.0.3、4.5.13 中修复 84 天 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。
CVE-2020-13956 org.apache.httpcomponents_httpclient 3.0-1.0 已在 5.0.3、4.5.13 中修复 84 天 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。
CVE-2020-13956 org.apache.httpcomponents_httpclient 4.0-1.0 已在 5.0.3、4.5.13 中修复 84 天 4.5.13 和 5.0.3 版之前的 Apache HttpClient 版本可能会误解作为 java.net.URI 对象传递给库的请求 URI 中格式错误的权限组件,并选择错误的目标主机来执行请求。

但是我看到了我的应用程序的有效 pom 并且我发现我的应用程序使用了以下不易受到攻击的依赖项

TS2769: No overload matches this call.

我也从 dockerhub 扫描了我的基础镜像,它也没有漏洞。我不确定这个漏洞来自哪里?

依赖层次结构:

enter image description here

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。