Analyse en attenteCVE-2026-22740

CVE-2026-22740: DoS in Spring Framework WebFlux

Plateforme

java

Composant

spring-framework

Corrigé dans

7.0.7

CVE-2026-22740 is a Denial of Service (DoS) vulnerability discovered in the Spring Framework's WebFlux component. This flaw arises when processing multipart requests where large parts are uploaded. The server creates temporary files for these parts, and under certain conditions, these files may not be properly deleted after the request completes, leading to disk space exhaustion. The vulnerability affects versions 5.3.0 through 7.0.7, and a fix is available in version 7.0.7.

Java / Maven

Détecte cette CVE dans ton projet

Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.

Téléverser pom.xmlFormats supportés: pom.xml · build.gradle

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-22740 dans le Spring Framework affecte les applications serveur WebFlux qui traitent les requêtes multipart. Lorsque des parties importantes (supérieures à 10 Ko) sont gérées, l'application crée des fichiers temporaires. Dans certaines circonstances, ces fichiers temporaires peuvent ne pas être supprimés correctement après le traitement complet de la requête. Cela permet à un attaquant de consommer de manière persistante l'espace disque disponible, pouvant entraîner une déni de service (DoS) en épuisant l'espace de stockage. Les versions anciennes et non prises en charge du Spring Framework sont également affectées. La gravité de la vulnérabilité est notée 6,5 sur l'échelle CVSS.

Contexte d'Exploitation

Un attaquant pourrait exploiter cette vulnérabilité en envoyant à plusieurs reprises des requêtes multipart contenant de gros fichiers. Chaque requête créerait un fichier temporaire qui, s'il n'est pas supprimé correctement, persisterait sur le disque. En répétant ce processus, l'attaquant pourrait progressivement remplir l'espace disque du serveur, empêchant d'autres applications ou services de fonctionner correctement. La facilité d'exploitation dépend de la configuration du serveur et des politiques de sécurité, mais la vulnérabilité est intrinsèquement exploitable si la correction n'est pas appliquée.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.05% (percentile 15%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantspring-framework
FournisseurVMware
Version minimale5.3.0
Version maximale7.0.7
Corrigé dans7.0.7

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. EPSS mis à jour

Mitigation et Contournements

La principale mesure d'atténuation pour CVE-2026-22740 consiste à mettre à niveau vers la version 7.0.7 du Spring Framework. Cette version inclut une correction qui garantit la suppression appropriée des fichiers temporaires après le traitement des requêtes multipart. Si une mise à niveau immédiate n'est pas possible, mettez en œuvre une surveillance de l'espace disque pour détecter une consommation inhabituelle. Envisagez de configurer des limites de taille de fichier dans l'application pour éviter la création de fichiers temporaires excessivement volumineux. Une action rapide est essentielle pour protéger vos systèmes.

Comment corrigertraduction en cours…

Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio.  Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar.  Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.

Questions fréquentes

Qu'est-ce que CVE-2026-22740 — DoS dans Spring Framework ?

Toutes les versions utilisant WebFlux et traitant les requêtes multipart sont potentiellement vulnérables. Les versions anciennes et non prises en charge sont particulièrement à risque.

Suis-je affecté(e) par CVE-2026-22740 dans Spring Framework ?

Vérifiez la version du Spring Framework utilisée. Si elle est antérieure à la 7.0.7 et utilise WebFlux pour le traitement des requêtes multipart, elle est probablement vulnérable.

Comment corriger CVE-2026-22740 dans Spring Framework ?

Mettez en œuvre une surveillance de l'espace disque et envisagez de limiter la taille des fichiers téléchargés.

CVE-2026-22740 est-il activement exploité ?

Oui, un attaquant peut remplir l'espace disque du serveur, ce qui entraîne un déni de service.

Où trouver l'avis officiel de Spring Framework pour CVE-2026-22740 ?

Les outils d'analyse de vulnérabilités peuvent détecter cette vulnérabilité dans votre application Spring Framework.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Java / Maven

Détecte cette CVE dans ton projet

Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.

Téléverser pom.xmlFormats supportés: pom.xml · build.gradle
en directfree scan

Scannez votre projet Java / Maven maintenant — sans compte

Téléchargez votre pom.xml et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...