Analyse ausstehendCVE-2026-22740

CVE-2026-22740: Spring Framework DoS via Multipart Temp Files

Plattform

java

Komponente

spring-framework

Behoben in

7.0.7

CVE-2026-22740 describes a denial-of-service (DoS) vulnerability in the Spring Framework. The vulnerability arises when a WebFlux server application processes multipart requests and creates temporary files for parts larger than 10 KB. Under certain circumstances, these temporary files may not be deleted after the request is fully processed, leading to disk space exhaustion. This allows an attacker to potentially crash the server or disrupt its availability. The vulnerability affects versions 5.3.0 through 7.0.7, including older, unsupported versions.

Java / Maven

Erkenne diese CVE in deinem Projekt

Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

pom.xml hochladenUnterstützte Formate: pom.xml · build.gradle

Auswirkungen und Angriffsszenarien

The primary impact of CVE-2026-22740 is a denial-of-service (DoS) attack. An attacker can exploit this vulnerability by sending a large number of multipart requests with oversized parts. The server will create temporary files for each part, and if these files are not properly cleaned up, they will accumulate, eventually consuming all available disk space. This can lead to the server becoming unresponsive, preventing legitimate users from accessing the application. The blast radius extends to any application relying on the vulnerable Spring Framework versions, potentially impacting critical business services. This vulnerability highlights the importance of proper resource management and cleanup in web applications.

Ausnutzungskontext

CVE-2026-22740 has a CVSS score of 6.5 (MEDIUM). It is not currently listed on KEV or EPSS. Public proof-of-concept (POC) code is not yet available. The vulnerability was published on 2026-04-29. While no active campaigns are known, the ease of exploitation makes it a potential target.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.05% (15% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Keine — kein Integritätseinfluss.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentespring-framework
HerstellerVMware
Mindestversion5.3.0
Höchstversion7.0.7
Behoben in7.0.7

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht
  2. EPSS aktualisiert

Mitigation und Workarounds

The recommended mitigation for CVE-2026-22740 is to upgrade to Spring Framework version 7.0.7 or later, which includes a fix for this vulnerability. If upgrading is not immediately possible, consider implementing a temporary workaround by configuring a maximum file size limit for multipart requests. This can be done through the server's configuration settings. Additionally, implement a mechanism to periodically clean up temporary files created by the application. Monitoring disk space usage is crucial to detect and respond to potential DoS attacks. After upgrading, confirm the fix by sending a large multipart request and verifying that temporary files are properly cleaned up.

So behebenwird übersetzt…

Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio.  Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar.  Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.

Häufig gestellte Fragen

Was ist CVE-2026-22740 — DoS in Spring Framework?

It's a DoS vulnerability in Spring Framework allowing attackers to exhaust disk space with multipart requests.

Bin ich von CVE-2026-22740 in Spring Framework betroffen?

If you're using Spring Framework versions 5.3.0–7.0.7, you are potentially affected.

Wie behebe ich CVE-2026-22740 in Spring Framework?

Upgrade to Spring Framework 7.0.7 or later. Limit multipart request file sizes as a temporary workaround.

Wird CVE-2026-22740 aktiv ausgenutzt?

Currently, there are no known active campaigns, but the vulnerability's simplicity makes it a potential target.

Wo finde ich den offiziellen Spring Framework-Hinweis für CVE-2026-22740?

Refer to the Spring Framework security advisories and the NVD entry for CVE-2026-22740.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Java / Maven

Erkenne diese CVE in deinem Projekt

Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

pom.xml hochladenUnterstützte Formate: pom.xml · build.gradle
liveKostenloser Scan

Scannen Sie jetzt Ihr Java / Maven-Projekt – kein Konto

Laden Sie Ihr pom.xml hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...