Spring AI Vulnerabilities Allow Code Execution, SSRF, Policy Bypass
Summary
CERT-FR has issued a security advisory regarding multiple vulnerabilities discovered in Spring AI. These vulnerabilities could allow attackers to achieve remote code execution, server-side request forgery (SSRF), and security policy bypass. Affected versions include Spring AI 1.0.x prior to 1.0.5 and 1.1.x prior to 1.1.4.
What changed
The French national cybersecurity agency, CERT-FR, has released an advisory detailing critical vulnerabilities in Spring AI software. The identified issues, tracked under CVE-2026-22738, CVE-2026-22742, CVE-2026-22743, and CVE-2026-22744, pose significant risks including arbitrary remote code execution, server-side request forgery (SSRF), and the ability for attackers to bypass security policies. These vulnerabilities affect Spring AI versions 1.0.x before 1.0.5 and 1.1.x before 1.1.4.
Organizations utilizing affected versions of Spring AI must immediately consult the vendor's security bulletins to apply the necessary patches and updates. Failure to remediate these vulnerabilities could lead to severe security breaches, including system compromise and data exfiltration. It is crucial for IT security teams to prioritize the assessment and patching of these issues to mitigate the associated risks and maintain the integrity of their systems.
What to do next
- Consult vendor security bulletins for patches related to CVE-2026-22738, CVE-2026-22742, CVE-2026-22743, and CVE-2026-22744.
- Apply updates to Spring AI versions 1.0.x (prior to 1.0.5) and 1.1.x (prior to 1.1.4) to remediate identified vulnerabilities.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 27 mars 2026 N° CERTFR-2026-AVI-0365 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans Spring AI
Gestion du document
| Référence | CERTFR-2026-AVI-0365 |
| Titre | Multiples vulnérabilités dans Spring AI |
| Date de la première version | 27 mars 2026 |
| Date de la dernière version | 27 mars 2026 |
| Source(s) | Bulletin de sécurité Spring cve-2026-22738 du 26 mars 2026
Bulletin de sécurité Spring cve-2026-22742 du 26 mars 2026
Bulletin de sécurité Spring cve-2026-22743 du 26 mars 2026
Bulletin de sécurité Spring cve-2026-22744 du 26 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
Systèmes affectés
- Spring AI versions 1.0.x antérieures à 1.0.5
- Spring AI versions 1.1.x antérieures à 1.1.4
Résumé
De multiples vulnérabilités ont été découvertes dans Spring AI. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une falsification de requêtes côté serveur (SSRF) et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Spring cve-2026-22738 du 26 mars 2026
- https://spring.io/security/cve-2026-22738
- Bulletin de sécurité Spring cve-2026-22742 du 26 mars 2026
- https://spring.io/security/cve-2026-22742
- Bulletin de sécurité Spring cve-2026-22743 du 26 mars 2026
- https://spring.io/security/cve-2026-22743
- Bulletin de sécurité Spring cve-2026-22744 du 26 mars 2026
- https://spring.io/security/cve-2026-22744
- Référence CVE CVE-2026-22738
- https://www.cve.org/CVERecord?id=CVE-2026-22738
- Référence CVE CVE-2026-22742
- https://www.cve.org/CVERecord?id=CVE-2026-22742
- Référence CVE CVE-2026-22743
- https://www.cve.org/CVERecord?id=CVE-2026-22743
- Référence CVE CVE-2026-22744
- https://www.cve.org/CVERecord?id=CVE-2026-22744
Gestion détaillée du document
- le 27 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.