Report Summary ┌──────────────────────────────────────────────────────────────────────────────────┬────────┬─────────────────┬─────────┐ │ Target │ Type │ Vulnerabilities │ Secrets │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ gitlab.expertflow.com:9242/cim/bot-framework/build:5.1.0_f-CIM-release-candidat- │ oracle │ 0 │ - │ │ e-23dad695d3f23d2faa752d0a33ff5048a56c3275 (oracle 9.3) │ │ │ │ ├──────────────────────────────────────────────────────────────────────────────────┼────────┼─────────────────┼─────────┤ │ app/bot-framework.jar │ jar │ 3 │ - │ └──────────────────────────────────────────────────────────────────────────────────┴────────┴─────────────────┴─────────┘ Legend: - '-': Not scanned - '0': Clean (no security findings detected) For OSS Maintainers: VEX Notice -------------------------------- If you're an OSS maintainer and Trivy has detected vulnerabilities in your project that you believe are not actually exploitable, consider issuing a VEX (Vulnerability Exploitability eXchange) statement. VEX allows you to communicate the actual status of vulnerabilities in your project, improving security transparency and reducing false positives for your users. Learn more and start using VEX: https://trivy.dev/v0.64/docs/supply-chain/vex/repo#publishing-vex-documents To disable this notice, set the TRIVY_DISABLE_VEX_NOTICE environment variable. Java (jar) ========== Total: 3 (UNKNOWN: 0, LOW: 2, MEDIUM: 1, HIGH: 0, CRITICAL: 0) ┌───────────────────────────────────────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬──────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ ch.qos.logback:logback-core (bot-framework.jar) │ CVE-2026-1225 │ LOW │ fixed │ 1.5.20 │ 1.5.25 │ ch.qos.logback/logback-core: Malicious logback.xml │ │ │ │ │ │ │ │ configuration file allows instantiation of arbitrary classes │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-1225 │ ├───────────────────────────────────────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼──────────────────────────────────────────────────────────────┤ │ org.springframework:spring-webmvc (bot-framework.jar) │ CVE-2026-22737 │ MEDIUM │ │ 6.2.12 │ 7.0.6, 6.2.17 │ Spring Framework: Spring Framework: Information disclosure │ │ │ │ │ │ │ │ via Java scripting engine enabled template... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22737 │ │ ├────────────────┼──────────┤ │ │ ├──────────────────────────────────────────────────────────────┤ │ │ CVE-2026-22735 │ LOW │ │ │ │ org.springframework/spring-webmvc: │ │ │ │ │ │ │ │ org.springframework/spring-webflux: Spring MVC and WebFlux: │ │ │ │ │ │ │ │ Stream corruption vulnerability when using Server-Sent... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2026-22735 │ └───────────────────────────────────────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴──────────────────────────────────────────────────────────────┘