Report Summary ┌───────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├───────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/cim/bot-framework:5.0 (oracle 9.3) │ oracle │ 1 │ - │ ├───────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ app/bot-framework.jar │ jar │ 10 │ - │ └───────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) gitlab.expertflow.com:9242/cim/bot-framework:5.0 (oracle 9.3) ============================================================= Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 0, CRITICAL: 0) ┌─────────┬───────────────┬──────────┬────────┬───────────────────┬─────────────────┬─────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────┼───────────────┼──────────┼────────┼───────────────────┼─────────────────┼─────────────────────────────────────────────┤ │ libssh │ CVE-2025-5318 │ MEDIUM │ fixed │ 0.10.4-13.el9 │ 0.10.4-15.el9_6 │ libssh: out-of-bounds read in sftp_handle() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5318 │ └─────────┴───────────────┴──────────┴────────┴───────────────────┴─────────────────┴─────────────────────────────────────────────┘ Java (jar) ========== Total: 10 (UNKNOWN: 0, LOW: 2, MEDIUM: 4, HIGH: 4, CRITICAL: 0) ┌───────────────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ ch.qos.logback:logback-core (bot-framework.jar) │ CVE-2025-11226 │ MEDIUM │ fixed │ 1.5.18 │ 1.5.19, 1.3.16 │ ch.qos.logback/logback-core: Conditional abitrary code │ │ │ │ │ │ │ │ execution in logback-core │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11226 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ io.grpc:grpc-netty-shaded (bot-framework.jar) │ CVE-2025-55163 │ HIGH │ │ 1.68.1 │ 1.75.0 │ netty: netty-codec-http2: Netty MadeYouReset HTTP/2 DDoS │ │ │ │ │ │ │ │ Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55163 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ io.netty:netty-codec (bot-framework.jar) │ CVE-2025-58057 │ MEDIUM │ │ 4.1.122.Final │ 4.1.125.Final │ netty-codec: netty-codec-compression: Netty's BrotliDecoder │ │ │ │ │ │ │ │ is vulnerable to DoS via zip bomb style... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58057 │ ├───────────────────────────────────────────────────────┼────────────────┤ │ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.commons:commons-lang3 (bot-framework.jar) │ CVE-2025-48924 │ │ │ 3.14.0 │ 3.18.0 │ commons-lang/commons-lang: org.apache.commons/commons-lang3: │ │ │ │ │ │ │ │ Uncontrolled Recursion vulnerability in Apache Commons Lang │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48924 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.tomcat.embed:tomcat-embed-core │ CVE-2025-48989 │ HIGH │ │ 10.1.42 │ 11.0.10, 10.1.44, 9.0.108 │ tomcat: http/2 "MadeYouReset" DoS attack through HTTP/2 │ │ (bot-framework.jar) │ │ │ │ │ │ control frames │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48989 │ │ ├────────────────┤ │ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55752 │ │ │ │ 11.0.11, 10.1.45, 9.0.109 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Directory traversal via rewrite with possible RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55752 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55754 │ LOW │ │ │ │ org.apache.tomcat/tomcat-juli: tomcat: Apache Tomcat: │ │ │ │ │ │ │ │ console manipulation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55754 │ │ ├────────────────┤ │ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61795 │ │ │ │ 11.0.12, 10.1.47, 9.0.110 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61795 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-core (bot-framework.jar) │ CVE-2025-41249 │ HIGH │ │ 6.1.21 │ 6.2.11 │ org.springframework/spring-core: Spring Framework Annotation │ │ │ │ │ │ │ │ Detection Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41249 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-webmvc (bot-framework.jar) │ CVE-2025-41242 │ MEDIUM │ │ │ 6.2.10 │ org.springframework/spring-webmvc: Spring Framework MVC path │ │ │ │ │ │ │ │ traversal vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41242 │ └───────────────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────────────────┴──────────────────────────────────────────────────────────────┘