CVE-2026-22740: Spring Framework DoS via Multipart Temp Files
Plattform
java
Komponente
spring-framework
Behoben in
7.0.7
CVE-2026-22740 describes a denial-of-service (DoS) vulnerability in the Spring Framework. The vulnerability arises when a WebFlux server application processes multipart requests and creates temporary files for parts larger than 10 KB. Under certain circumstances, these temporary files may not be deleted after the request is fully processed, leading to disk space exhaustion. This allows an attacker to potentially crash the server or disrupt its availability. The vulnerability affects versions 5.3.0 through 7.0.7, including older, unsupported versions.
Erkenne diese CVE in deinem Projekt
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Auswirkungen und Angriffsszenarien
The primary impact of CVE-2026-22740 is a denial-of-service (DoS) attack. An attacker can exploit this vulnerability by sending a large number of multipart requests with oversized parts. The server will create temporary files for each part, and if these files are not properly cleaned up, they will accumulate, eventually consuming all available disk space. This can lead to the server becoming unresponsive, preventing legitimate users from accessing the application. The blast radius extends to any application relying on the vulnerable Spring Framework versions, potentially impacting critical business services. This vulnerability highlights the importance of proper resource management and cleanup in web applications.
Ausnutzungskontext
CVE-2026-22740 has a CVSS score of 6.5 (MEDIUM). It is not currently listed on KEV or EPSS. Public proof-of-concept (POC) code is not yet available. The vulnerability was published on 2026-04-29. While no active campaigns are known, the ease of exploitation makes it a potential target.
Bedrohungsanalyse
Exploit-Status
EPSS
0.05% (15% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Keine — kein Vertraulichkeitseinfluss.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- EPSS aktualisiert
Mitigation und Workarounds
The recommended mitigation for CVE-2026-22740 is to upgrade to Spring Framework version 7.0.7 or later, which includes a fix for this vulnerability. If upgrading is not immediately possible, consider implementing a temporary workaround by configuring a maximum file size limit for multipart requests. This can be done through the server's configuration settings. Additionally, implement a mechanism to periodically clean up temporary files created by the application. Monitoring disk space usage is crucial to detect and respond to potential DoS attacks. After upgrading, confirm the fix by sending a large multipart request and verifying that temporary files are properly cleaned up.
So behebenwird übersetzt…
Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio. Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar. Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.
Häufig gestellte Fragen
Was ist CVE-2026-22740 — DoS in Spring Framework?
It's a DoS vulnerability in Spring Framework allowing attackers to exhaust disk space with multipart requests.
Bin ich von CVE-2026-22740 in Spring Framework betroffen?
If you're using Spring Framework versions 5.3.0–7.0.7, you are potentially affected.
Wie behebe ich CVE-2026-22740 in Spring Framework?
Upgrade to Spring Framework 7.0.7 or later. Limit multipart request file sizes as a temporary workaround.
Wird CVE-2026-22740 aktiv ausgenutzt?
Currently, there are no known active campaigns, but the vulnerability's simplicity makes it a potential target.
Wo finde ich den offiziellen Spring Framework-Hinweis für CVE-2026-22740?
Refer to the Spring Framework security advisories and the NVD entry for CVE-2026-22740.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Scannen Sie jetzt Ihr Java / Maven-Projekt – kein Konto
Laden Sie Ihr pom.xml hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...