Valtimo has SpEL injection via StandardEvaluationContext that allows Remote Code Execution by admin users — CVE-2026-42555
GHSA · GitHub · CVE-2026-42555
ID
CVE-2026-42555
CVE-2026-42555
Datum
Aktualisiert
Activity
Quelle
GHSA
GHSA
Vendor
GitHub
GitHub
Risiko
critical
critical
CVSS
9.1
9.1
Zusammenfassung
### Summary Multiple classes evaluate Spring Expression Language (SpEL) expressions from user-supplied input using `StandardEvaluationContext`, which provides unrestricted access to Java types and methods. An authenticated user with the ADMIN role can achieve Remote Code Execution and credential exfiltration. ### Impact An attacker with ADMIN credentials can: - **Execute arbitrary OS commands** via…
Produkt
maven: com.ritense.valtimo:document | maven: com.ritense.valtimo:case | maven: com.ritense.valtimo:contract
Was tun?
Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):
- Priorisiere sofort Patches oder Mitigations (hohes akutes Risiko).
- Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
- Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
- Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.