该漏洞影响在 JDK 9+ 上运行的 Spring MVC 和 Spring WebFlux 应用程序。具体的利用需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行 jar,即默认值,则它不易受到攻击。但是,该漏洞的性质更为普遍,可能还有其他方法可以利用该漏洞。
Moxa 正在调查以确定我们的任何产品是否受到该漏洞的影响。在发布时,Moxa 的所有产品均未受到影响。
Moxa 的产品安全事件响应团队 (PSIRT) 将持续监控情况,如果有任何影响 Moxa 产品的漏洞状态更新,我们将立即提供更新。