Zurück zur Liste

Valtimo has SpEL injection via StandardEvaluationContext that allows Remote Code Execution by admin users — CVE-2026-42555

GHSA · GitHub · CVE-2026-42555

ID
CVE-2026-42555
Datum
Aktualisiert
Activity
Quelle
GHSA
Vendor
GitHub
Risiko
critical
CVSS
9.1

Zusammenfassung

### Summary Multiple classes evaluate Spring Expression Language (SpEL) expressions from user-supplied input using `StandardEvaluationContext`, which provides unrestricted access to Java types and methods. An authenticated user with the ADMIN role can achieve Remote Code Execution and credential exfiltration. ### Impact An attacker with ADMIN credentials can: - **Execute arbitrary OS commands** via…

Produkt

maven: com.ritense.valtimo:document | maven: com.ritense.valtimo:case | maven: com.ritense.valtimo:contract

Was tun?

Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):

  • Priorisiere sofort Patches oder Mitigations (hohes akutes Risiko).
  • Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
  • Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
  • Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.

Offizielles Advisory

Mehr dazu