Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-13283

PUBLISHED 17.11.2025

CNA: twcert

Chunghwa Telecom|TenderDocTransfer - Arbitrary File Copy and Paste

Обновлено: 17.11.2025
TenderDocTransfer developed by Chunghwa Telecom has a Arbitrary File Copy and Paste vulnerability. The application sets up a simple local web server and provides APIs for communication with the target website. Due to the lack of CSRF protection in the APIs, unauthenticated remote attackers could use these APIs through phishing. Additionally, one of the APIs contains an Absolute Path Traversal vulnerability. Attackers can copy arbitrary files on the user's system and paste them into any path, which poses a potential risk of information leakage or could consume hard drive space by copying files in large volumes.

CWE

Идентификатор Описание
CWE-352 CWE-352: Cross-Site Request Forgery (CSRF)
CWE-36 CWE-36 Absolute Path Traversal

CVSS

Оценка Severity Версия Базовый вектор
7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L

Доп. Информация

Product Status

TenderDocTransfer
Product: TenderDocTransfer
Vendor: Chunghwa Telecom
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 0.41.159 affected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.