CVE-2026-22740: DoS in Spring Framework WebFlux
Plateforme
java
Composant
spring-framework
Corrigé dans
7.0.7
CVE-2026-22740 is a Denial of Service (DoS) vulnerability discovered in the Spring Framework's WebFlux component. This flaw arises when processing multipart requests where large parts are uploaded. The server creates temporary files for these parts, and under certain conditions, these files may not be properly deleted after the request completes, leading to disk space exhaustion. The vulnerability affects versions 5.3.0 through 7.0.7, and a fix is available in version 7.0.7.
Détecte cette CVE dans ton projet
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-22740 dans le Spring Framework affecte les applications serveur WebFlux qui traitent les requêtes multipart. Lorsque des parties importantes (supérieures à 10 Ko) sont gérées, l'application crée des fichiers temporaires. Dans certaines circonstances, ces fichiers temporaires peuvent ne pas être supprimés correctement après le traitement complet de la requête. Cela permet à un attaquant de consommer de manière persistante l'espace disque disponible, pouvant entraîner une déni de service (DoS) en épuisant l'espace de stockage. Les versions anciennes et non prises en charge du Spring Framework sont également affectées. La gravité de la vulnérabilité est notée 6,5 sur l'échelle CVSS.
Contexte d'Exploitation
Un attaquant pourrait exploiter cette vulnérabilité en envoyant à plusieurs reprises des requêtes multipart contenant de gros fichiers. Chaque requête créerait un fichier temporaire qui, s'il n'est pas supprimé correctement, persisterait sur le disque. En répétant ce processus, l'attaquant pourrait progressivement remplir l'espace disque du serveur, empêchant d'autres applications ou services de fonctionner correctement. La facilité d'exploitation dépend de la configuration du serveur et des politiques de sécurité, mais la vulnérabilité est intrinsèquement exploitable si la correction n'est pas appliquée.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La principale mesure d'atténuation pour CVE-2026-22740 consiste à mettre à niveau vers la version 7.0.7 du Spring Framework. Cette version inclut une correction qui garantit la suppression appropriée des fichiers temporaires après le traitement des requêtes multipart. Si une mise à niveau immédiate n'est pas possible, mettez en œuvre une surveillance de l'espace disque pour détecter une consommation inhabituelle. Envisagez de configurer des limites de taille de fichier dans l'application pour éviter la création de fichiers temporaires excessivement volumineux. Une action rapide est essentielle pour protéger vos systèmes.
Comment corrigertraduction en cours…
Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio. Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar. Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.
Questions fréquentes
Qu'est-ce que CVE-2026-22740 — DoS dans Spring Framework ?
Toutes les versions utilisant WebFlux et traitant les requêtes multipart sont potentiellement vulnérables. Les versions anciennes et non prises en charge sont particulièrement à risque.
Suis-je affecté(e) par CVE-2026-22740 dans Spring Framework ?
Vérifiez la version du Spring Framework utilisée. Si elle est antérieure à la 7.0.7 et utilise WebFlux pour le traitement des requêtes multipart, elle est probablement vulnérable.
Comment corriger CVE-2026-22740 dans Spring Framework ?
Mettez en œuvre une surveillance de l'espace disque et envisagez de limiter la taille des fichiers téléchargés.
CVE-2026-22740 est-il activement exploité ?
Oui, un attaquant peut remplir l'espace disque du serveur, ce qui entraîne un déni de service.
Où trouver l'avis officiel de Spring Framework pour CVE-2026-22740 ?
Les outils d'analyse de vulnérabilités peuvent détecter cette vulnérabilité dans votre application Spring Framework.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Détecte cette CVE dans ton projet
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.
Scannez votre projet Java / Maven maintenant — sans compte
Téléchargez votre pom.xml et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...