Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Apr 05, 2022 Redazione news News, RSS, Vulnerabilità 0
Nel popolare framework open source Spring per lo sviluppo di applicazioni su piattaforma Java è stata individuata la vulnerabilità CVE-2022-22965, che rende possibile l’esecuzione di codice arbitrario su un server Web remoto, come riporta un articolo di Securelist.
Per analogia con la ben nota minaccia Log4Shell, i ricercatori le hanno dato il nome di Spring4Shell (o SpringShell) anche se non ci sono correlazioni tra le due vulnerabilità.
Spring Framework usa funzioni di data binding per associare dati salvati in una richiesta HTTP a degli oggetti usati in un’applicazione. Il bug CVE-2022-22965 è presente nel metodo getCachedIntrospectionResults e si può usare per ottenere accesso non autorizzato ad alcuni oggetti passando i nomi delle loro classi attraverso una richiesta HTTP.
La vulnerabilità crea il rischio di furto di dati ed esecuzione di codice remoto con alcune classi, ed è relativa alle versioni di Spring Framework dalla 5.3.0 alla 5.3.17, dalla 5.2.0 alla 5.2.19 e precedenti.
Come riporta il sito del CSIRT (Computer Security Incident Response Team – Italia) il bug interessa i prodotti Spring MVC e Spring WebFlux, in esecuzione su Tomcat come WAR (Web application ARchive) e che utilizzano JDK 9+. Gli applicativi in formato .jar non risultano vulnerabili. È stato risolto con la versione 2.6.6 di cui potete trovare i dettagli nel blog di Spring.
Spring4Shell è stato scoperto a pochi giorni di distanza dalla vulnerabilità CVE-2022-22963 nella funzionalità di routing di Spring Cloud Function (nelle versioni 3.1.6, 3.2.2 e precedenti) che consente l’iniezione di codice attraverso Spring Expression Language (SpEL). Il bug si può anche sfruttare per esecuzione di codice remoto. I dettagli per risolverla sono riportati sul sito di VMware.
Lug 22, 2024 0
Feb 21, 2024 0
Giu 26, 2023 0
Mag 02, 2023 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 07, 2025 0
Lug 04, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...