Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-7237

PUBLISHED 28.04.2026

CNA: VulDB

AgiFlow scaffold-mcp write-to-file Tool index.ts path traversal

Обновлено: 28.04.2026
A vulnerability was detected in AgiFlow scaffold-mcp up to 1.0.27. Affected by this issue is some unknown functionality of the file packages/scaffold-mcp/src/server/index.ts of the component write-to-file Tool. The manipulation of the argument file_path results in path traversal. The attack may be launched remotely. The exploit is now public and may be used. Upgrading to version 1.1.0 can resolve this issue. The patch is identified as c4d23592ae5fb59cfeefc4641e6826f8ac89b9c6. You should upgrade the affected component.

CWE

Идентификатор Описание
CWE-22 The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

CVSS

Оценка Severity Версия Базовый вектор
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
7.5 - 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:OF/RC:C

Доп. Информация

Product Status

scaffold-mcp
Product: scaffold-mcp
Vendor: AgiFlow
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.0 affected
Наблюдалось в версии 1.0.1 affected
Наблюдалось в версии 1.0.2 affected
Наблюдалось в версии 1.0.3 affected
Наблюдалось в версии 1.0.4 affected
Наблюдалось в версии 1.0.5 affected
Наблюдалось в версии 1.0.6 affected
Наблюдалось в версии 1.0.7 affected
Наблюдалось в версии 1.0.8 affected
Наблюдалось в версии 1.0.9 affected
Наблюдалось в версии 1.0.10 affected
Наблюдалось в версии 1.0.11 affected
Наблюдалось в версии 1.0.12 affected
Наблюдалось в версии 1.0.13 affected
Наблюдалось в версии 1.0.14 affected
Наблюдалось в версии 1.0.15 affected
Наблюдалось в версии 1.0.16 affected
Наблюдалось в версии 1.0.17 affected
Наблюдалось в версии 1.0.18 affected
Наблюдалось в версии 1.0.19 affected
Наблюдалось в версии 1.0.20 affected
Наблюдалось в версии 1.0.21 affected
Наблюдалось в версии 1.0.22 affected
Наблюдалось в версии 1.0.23 affected
Наблюдалось в версии 1.0.24 affected
Наблюдалось в версии 1.0.25 affected
Наблюдалось в версии 1.0.26 affected
Наблюдалось в версии 1.0.27 affected
Наблюдалось в версии 1.1.0 unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 28.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes partial 2.0.3 28.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.