Valtimo has SpEL injection via StandardEvaluationContext that allows Remote Code Execution by admin users — CVE-2026-42555
GHSA · GitHub · CVE-2026-42555
ID
CVE-2026-42555
CVE-2026-42555
Date
Mis à jour
Activity
Source
GHSA
GHSA
Fournisseur
GitHub
GitHub
Risque
critical
critical
CVSS
9.1
9.1
Résumé
### Summary Multiple classes evaluate Spring Expression Language (SpEL) expressions from user-supplied input using `StandardEvaluationContext`, which provides unrestricted access to Java types and methods. An authenticated user with the ADMIN role can achieve Remote Code Execution and credential exfiltration. ### Impact An attacker with ADMIN credentials can: - **Execute arbitrary OS commands** via…
Produit
maven: com.ritense.valtimo:document | maven: com.ritense.valtimo:case | maven: com.ritense.valtimo:contract
Que faire
Mesures générales et prudentes (vérifiez les détails dans la source officielle) :
- Priorisez immédiatement les correctifs ou les mesures d’atténuation (risque actif).
- Identifiez les versions affectées dans votre inventaire et vérifiez si vous êtes concerné.
- Appliquez les correctifs/mises à jour du fournisseur ou les atténuations recommandées.
- Consultez l’avis officiel pour les versions affectées et les étapes de remédiation.