Report Summary ┌──────────────────────────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/voice-recording-solution/qm-connector:5.0 (oracle │ oracle │ 1 │ - │ │ 9.2) │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ app/qm-connector.jar │ jar │ 12 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ usr/lib64/graalvm/graalvm-community-java17/languages/icu4j/icu4j-charset.jar │ jar │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ usr/lib64/graalvm/graalvm-community-java17/languages/icu4j/icu4j.jar │ jar │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ usr/lib64/graalvm/graalvm-community-java17/lib/truffle/truffle-api.jar │ jar │ 0 │ - │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ usr/lib64/graalvm/graalvm-community-java17/lib/truffle/truffle-dsl-processor.jar │ jar │ 0 │ - │ └──────────────────────────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) gitlab.expertflow.com:9242/voice-recording-solution/qm-connector:5.0 (oracle 9.2) ================================================================================= Total: 1 (UNKNOWN: 0, LOW: 0, MEDIUM: 1, HIGH: 0, CRITICAL: 0) ┌─────────┬───────────────┬──────────┬────────┬───────────────────┬─────────────────┬─────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├─────────┼───────────────┼──────────┼────────┼───────────────────┼─────────────────┼─────────────────────────────────────────────┤ │ libssh │ CVE-2025-5318 │ MEDIUM │ fixed │ 0.10.4-13.el9 │ 0.10.4-15.el9_6 │ libssh: out-of-bounds read in sftp_handle() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-5318 │ └─────────┴───────────────┴──────────┴────────┴───────────────────┴─────────────────┴─────────────────────────────────────────────┘ Java (jar) ========== Total: 12 (UNKNOWN: 0, LOW: 3, MEDIUM: 4, HIGH: 5, CRITICAL: 0) ┌──────────────────────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬─────────────────────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ ch.qos.logback:logback-core (qm-connector.jar) │ CVE-2025-11226 │ MEDIUM │ fixed │ 1.5.18 │ 1.5.19, 1.3.16 │ ch.qos.logback/logback-core: Conditional abitrary code │ │ │ │ │ │ │ │ execution in logback-core │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-11226 │ ├──────────────────────────────────────────────────────────────┼────────────────┤ │ ├───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ com.google.guava:guava (qm-connector.jar) │ CVE-2023-2976 │ │ │ 27.1-jre │ 32.0.0-android │ guava: insecure temporary directory creation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-2976 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2020-8908 │ LOW │ │ │ │ guava: local information disclosure via temporary directory │ │ │ │ │ │ │ │ created with unsafe permissions │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2020-8908 │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ com.microsoft.sqlserver:mssql-jdbc (qm-connector.jar) │ CVE-2025-59250 │ HIGH │ │ 12.6.4 │ 10.2.4.jre11, 11.2.4.jre11, 12.2.1.jre11, 12.6.5.jre11, │ JDBC Driver for SQL Server has improper input validation │ │ │ │ │ │ │ 12.8.2.jre11, 12.10.2.jre11, 13.2.1.jre11 │ issue │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-59250 │ │ │ │ │ ├───────────────────┤ │ │ │ │ │ │ │ 12.6.4.jre11 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.commons:commons-lang3 (qm-connector.jar) │ CVE-2025-48924 │ MEDIUM │ │ 3.14.0 │ 3.18.0 │ commons-lang/commons-lang: org.apache.commons/commons-lang3: │ │ │ │ │ │ │ │ Uncontrolled Recursion vulnerability in Apache Commons Lang │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48924 │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.apache.tomcat.embed:tomcat-embed-core (qm-connector.jar) │ CVE-2025-48989 │ HIGH │ │ 10.1.42 │ 11.0.10, 10.1.44, 9.0.108 │ tomcat: http/2 "MadeYouReset" DoS attack through HTTP/2 │ │ │ │ │ │ │ │ control frames │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-48989 │ │ ├────────────────┤ │ │ ├─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55752 │ │ │ │ 11.0.11, 10.1.45, 9.0.109 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Directory traversal via rewrite with possible RCE │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55752 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-55754 │ LOW │ │ │ │ org.apache.tomcat/tomcat-juli: tomcat: Apache Tomcat: │ │ │ │ │ │ │ │ console manipulation │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-55754 │ │ ├────────────────┤ │ │ ├─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ │ CVE-2025-61795 │ │ │ │ 11.0.12, 10.1.47, 9.0.110 │ tomcat: org.apache.tomcat/tomcat-catalina: Apache Tomcat: │ │ │ │ │ │ │ │ Denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-61795 │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-core (qm-connector.jar) │ CVE-2025-41249 │ HIGH │ │ 6.1.21 │ 6.2.11 │ org.springframework/spring-core: Spring Framework Annotation │ │ │ │ │ │ │ │ Detection Vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41249 │ ├──────────────────────────────────────────────────────────────┼────────────────┼──────────┤ │ ├─────────────────────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-webmvc (qm-connector.jar) │ CVE-2025-41242 │ MEDIUM │ │ │ 6.2.10 │ org.springframework/spring-webmvc: Spring Framework MVC path │ │ │ │ │ │ │ │ traversal vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2025-41242 │ └──────────────────────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴─────────────────────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘