Report Summary ┌────────────────────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/campaign-manager/campaign-scheduler:5.0 (alpine │ alpine │ 0 │ - │ │ 3.20.8) │ │ │ │ ├────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ app/campaign-scheduler.jar │ jar │ 9 │ - │ └────────────────────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) Java (jar) ========== Total: 9 (UNKNOWN: 0, LOW: 2, MEDIUM: 4, HIGH: 3, CRITICAL: 0) ┌────────────────────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├────────────────────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ ch.qos.logback:logback-core (campaign-scheduler.jar) │ CVE-2025-11226 │ MEDIUM │ fixed │ 1.5.18 │ 1.5.19, 1.3.16 │ ch.qos.logback/logback-core: Conditional abitrary code │ │ │ │ │ │ │ │ execution in logback-core │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11226 │ ├────────────────────────────────────────────────────────────┼────────────────┤ │ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ io.netty:netty-codec (campaign-scheduler.jar) │ CVE-2025-58057 │ │ │ 4.1.122.Final │ 4.1.125.Final │ netty-codec: netty-codec-compression: Netty's BrotliDecoder │ │ │ │ │ │ │ │ is vulnerable to DoS via zip bomb style... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-58057 │ ├────────────────────────────────────────────────────────────┼────────────────┤ │ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.commons:commons-lang3 (campaign-scheduler.jar) │ CVE-2025-48924 │ │ │ 3.9 │ 3.18.0 │ commons-lang/commons-lang: org.apache.commons/commons-lang3: │ │ │ │ │ │ │ │ Uncontrolled Recursion vulnerability in Apache Commons Lang │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48924 │ ├────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.tomcat.embed:tomcat-embed-core │ CVE-2025-48989 │ HIGH │ │ 10.1.42 │ 11.0.10, 10.1.44, 9.0.108 │ tomcat: http/2 "MadeYouReset" DoS attack through HTTP/2 │ │ (campaign-scheduler.jar) │ │ │ │ │ │ control frames │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48989 │ │ ├────────────────┤ │ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55752 │ │ │ │ 11.0.11, 10.1.45, 9.0.109 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Directory traversal via rewrite with possible RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55752 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55754 │ LOW │ │ │ │ org.apache.tomcat/tomcat-juli: tomcat: Apache Tomcat: │ │ │ │ │ │ │ │ console manipulation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55754 │ │ ├────────────────┤ │ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61795 │ │ │ │ 11.0.12, 10.1.47, 9.0.110 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61795 │ ├────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-core (campaign-scheduler.jar) │ CVE-2025-41249 │ HIGH │ │ 6.1.21 │ 6.2.11 │ org.springframework/spring-core: Spring Framework Annotation │ │ │ │ │ │ │ │ Detection Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41249 │ ├────────────────────────────────────────────────────────────┼────────────────┼──────────┤ │ ├───────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-webmvc (campaign-scheduler.jar) │ CVE-2025-41242 │ MEDIUM │ │ │ 6.2.10 │ org.springframework/spring-webmvc: Spring Framework MVC path │ │ │ │ │ │ │ │ traversal vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41242 │ └────────────────────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────────────────┴──────────────────────────────────────────────────────────────┘