Spring - CVE-2026-40967
Date de publication :
Il s'agit d'une vulnérabilité d'injection dans les expressions de filtre des implémentations FilterExpressionConverter de Spring AI.
Spring AI est un framework Java de la suite Spring destiné à l'intégration de capacités d'intelligence artificielle dans les applications. Il fournit des abstractions pour interagir avec des modèles de langage, des vector stores et des pipelines de traitement de données.
Ces convertisseurs traduisent des objets d'expression de filtre vers les langages de requête spécifiques aux vector stores (Chroma, Pinecone, Weaviate, Redis, etc.). Les clés et valeurs fournies par l'utilisateur ne sont pas correctement échappées avant cette traduction. Un attaquant passant une entrée contrôlée comme filterExpression peut altérer la requête générée vers le vector store.
Elle permet une atteinte à la confidentialité des données stockées dans le vector store et une modification partielle des données accessibles via la requête altérée.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-94 : Improper Control of Generation of Code ('Code Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Spring AI versions 1.0.0 jusqu'à 1.0.x inclus
• Spring AI versions 1.1.0 jusqu'à 1.1.x inclus
Solutions ou recommandations
• Spring AI version 1.1.5 et supérieures (branche 1.1.x)