Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-54769

PUBLISHED 03.11.2025

CNA: KoreLogic

KL-001-2025-016: Xorux LPAR2RRD File Upload Directory Traversal

Обновлено: 28.07.2025
An authenticated, read-only user can upload a file and perform a directory traversal to have the uploaded file placed in a location of their choosing. This can be used to overwrite existing PERL modules within the application to achieve remote code execution (RCE) by an attacker.

CWE

Идентификатор Описание
CWE-24 CWE-24: Path Traversal: '../filedir'
CWE-434 Unrestricted upload of file with dangerous type
CWE-648 CWE-648 Incorrect Use of Privileged APIs

Доп. Информация

Product Status

LPAR2RRD
Product: LPAR2RRD
Vendor: Xorux
Default status: affected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось в версии 8.04 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 29.07.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 29.07.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.