Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-29

CWE-29 Path Traversal: '\..\filename'

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2022-05088 Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) Proficy Machine Edition, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный ко...
BDU:2023-01735 Уязвимость платформы управления жизненным циклом моделей машинного обучения MLflow, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, в...
BDU:2023-07286 Уязвимость функции fileRead() платформы для создания баз данных в виде таблиц NocoDB, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-02554 Уязвимость фреймворка для масштабирования приложений AI и Python Ray, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы
BDU:2024-11022 Уязвимость компонента Archive Extraction Handler библиотеки Luigi языка программирования Python, позволяющая нарушителю выполнить произвольный код
BDU:2025-15584 Уязвимость программной библиотеки для языка программирования Ruby Rubygem-mqtt, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить атаку типа "человек посередине"

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-2788 Emerson Electric's Proficy Machine Edition Version 9.80 and prior is vulnerable to CWE-29 Path Traversal: '\..\Filename', als...
CVE-2023-0104 The listed versions for Weintek EasyBuilder Pro are vulnerable to a ZipSlip attack caused by decompiling a malicious project...
CVE-2023-0316 Path Traversal: '\..\filename' in froxlor/froxlor
CVE-2023-1034 Path Traversal: '\..\filename' in salesagility/suitecrm
CVE-2023-1177 Path Traversal: '\..\filename' in mlflow/mlflow
CVE-2023-2780 Path Traversal: '\..\filename' in mlflow/mlflow
CVE-2023-2984 Path Traversal: '\..\filename' in pimcore/pimcore
CVE-2023-6021 Ray Log File Local File Include
CVE-2023-6023 ModelDB Local File Include
CVE-2023-6130 Path Traversal: '\..\filename' in salesagility/suitecrm
CVE-2023-6831 Path Traversal: '\..\filename' in mlflow/mlflow
CVE-2023-6909 Path Traversal: '\..\filename' in mlflow/mlflow
CVE-2023-6975 Path Traversal: '\..\filename'
CVE-2023-6977 Path Traversal: '\..\filename'
CVE-2024-10648 Path Traversal in gradio-app/gradio
CVE-2024-11170 Path Traversal in danny-avila/librechat
CVE-2024-12389 Path Traversal in binary-husky/gpt_academic
CVE-2024-13059 Path Traversal in mintplex-labs/anything-llm
CVE-2024-1561 Arbitrary Local File Read via Component Method Invocation in gradio-app/gradio
CVE-2024-2083 Directory Traversal in zenml-io/zenml
CVE-2024-2178 Path Traversal Vulnerability in parisneo/lollms-webui
CVE-2024-2358 Path Traversal leading to Remote Code Execution in parisneo/lollms-webui
CVE-2024-2360 Path Traversal leading to Remote Code Execution in parisneo/lollms-webui
CVE-2024-2361 Arbitrary Upload & Read via Path Traversal in parisneo/lollms-webui
CVE-2024-2624 Path Traversal and Arbitrary File Upload Vulnerability in parisneo/lollms-webui
CVE-2024-2914 TarSlip Vulnerability in deepjavalibrary/djl
CVE-2024-2928 Local File Inclusion (LFI) via URI Fragment Parsing in mlflow/mlflow
CVE-2024-3429 Path Traversal in parisneo/lollms
CVE-2024-3435 Path Traversal in parisneo/lollms-webui
CVE-2024-3573 Local File Inclusion (LFI) via Scheme Confusion in mlflow/mlflow
CVE-2024-3848 Path Traversal Bypass in mlflow/mlflow
CVE-2024-4320 Remote Code Execution due to LFI in '/install_extension' in parisneo/lollms-webui
CVE-2024-4322 Path Traversal in parisneo/lollms-webui
CVE-2024-4841 Path Traversal in parisneo/lollms-webui
CVE-2024-51534 Dell PowerProtect DD versions prior to DDOS 8.3.0.0, 7.10.1.50, and 7.13.1.20 contain a path traversal vulnerability. A local...
CVE-2024-5211 Path Traversal to Arbitrary File Read/Delete/Overwrite, DoS Attack, and Admin Account Takeover in mintplex-labs/anything-llm
CVE-2024-5443 Remote Code Execution via Path Traversal in parisneo/lollms
CVE-2024-5926 Path Traversal in stitionai/devika
CVE-2024-6139 Path Traversal in parisneo/lollms
CVE-2024-6394 Local File Inclusion in parisneo/lollms-webui
CVE-2024-6396 Arbitrary File Overwrite and Data Exfiltration in aimhubio/aim
CVE-2024-7033 Arbitrary File Write in open-webui/open-webui
CVE-2024-7774 Path Traversal in langchain-ai/langchainjs
CVE-2024-7957 Arbitrary File Overwrite in danswer-ai/danswer
CVE-2024-7962 Arbitrary File Read via Insufficient Validation in gaizhenbiao/chuanhuchatgpt
CVE-2024-8248 Path Traversal in mintplex-labs/anything-llm
CVE-2024-8537 Path Traversal in modelscope/agentscope
CVE-2024-8769 Arbitrary File Deletion via Relative Path Traversal in aimhubio/aim
CVE-2024-8859 Path Traversal in mlflow/mlflow
CVE-2024-8982 Local File Inclusion in bentoml/openllm
CVE-2025-12790 Rubygem-mqtt: rubygem-mqtt hostname validation
CVE-2025-50184 DbGate allows for File Traversal via file parameter
CVE-2025-50185 DbGate allows Unauthorized File Access via CSV Plugin
CVE-2025-58291 Denial of service (DoS) vulnerability in the office service. Successful exploitation of this vulnerability may affect availab...
CVE-2025-6209 Arbitrary File Read through Path Traversal in run-llama/llama_index

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.