[TLP:CLEAR] VMware opravuje 1 zranitelnost ve Spring Cloud Gateway
VMware verzemi 4.3.1, 4.2.5, 4.1.11 a 3.1.11 opravuje 1 zranitelnost nacházející se ve Spring Cloud Gateway [1].
Neautentizovanému vzdálenému útočníkovi je za určitých podmínek umožněno manipulovat s citlivými vlastnostmi Spring Environment a potenciálně spustit kód [1]. Aplikace je zranitelná, pokud současně platí, že používá Spring Cloud Gateway Server WebFlux, obsahuje Spring Boot Actuator, webový koncový bod pro Spring Cloud Gateway Server WebFlux Actuator je povolen přes management.endpoints.web.exposure.include=gateway a koncové body Actuator jsou dostupné a nezabezpečené [1].
Zranitelnost se nachází v produktu Spring Cloud Gateway ve verzích (=4.3.0) OR (>=4.2.0 AND <=4.2.4) OR (>=4.1.0 AND <=4.1.10) OR (>=4.0.0 AND <4.1.11) OR (>=3.1.0 AND <=3.1.10).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2025-41243 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-917: Improper Neutralization of Special Elements used in an Expression Language Statement ('Expression Language Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 8. 9. 2025.
Odkazy
Za CESNET-CERTS Michaela Jarošová dne 24. 9. 2025.