Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-36114

PUBLISHED 20.08.2025

CNA: ibm

IBM QRadar SOAR Plugin App path traversal

Обновлено: 20.08.2025
IBM QRadar SOAR Plugin App 1.0.0 through 5.6.0 could allow a remote attacker to traverse directories on the system. An attacker could send a specially crafted URL request containing "dot dot" sequences (/../) to view arbitrary files on the system.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-00227 Уязвимость приложения для обеспечения двусторонней передачи информации (между IBM Security QRadar SIEM и QRadar SOAR) IBM SOAR QRadar Plugin App, позволяющая нарушителю выполнить чтение и запись произвольных файлов в системе

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

QRadar SOAR Plugin App
Product: QRadar SOAR Plugin App
Vendor: IBM
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 5.6.0 affected
СPE:
  • cpe:2.3:a:ibm:soar_qradar_plugin_app:1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:ibm:soar_qradar_plugin_app:5.6.0:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 20.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.08.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.