Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-61

CWE-61: UNIX Symbolic Link (Symlink) Following

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2019-04691 Уязвимость набора инструментов командной строки пакетных менеджеров NPM и Yarn, позволяющая нарушителю записывать произвольные файлы
BDU:2020-04880 Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл
BDU:2021-00472 Уязвимость реализации сетевого протокола FTP (SFTP) операционной системы StarOS маршрутизаторов Cisco ASR 5000, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-02768 Уязвимость агента пересылки сообщений Exim, связанная с отслеживаниеи символьных ссылок, позволяющая нарушителю повысить привилегии в системе
BDU:2021-03210 Уязвимость реализации сценария hyperkitty-permissions.sh веб-интерфейса для доступа к Mailman архивам HyperKitty, позволяющая нарушителю повысить свои привилегии
BDU:2021-03211 Уязвимость реализации сценария postorius-permissions.sh веб-интерфейса для доступа к Mailman архивам Postorius, позволяющая нарушителю повысить свои привилегии
BDU:2021-03387 Уязвимость операционных систем SUSE Linux Enterprise Server и openSUSE Leap, связанная с неправильным назначением разрешений для файлов, позволяющая нарушителю запустить демон arpwatch и повысить свои привилегии до уровня root
BDU:2021-03696 Уязвимость средства защиты FortiClient for MacOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2021-04479 Уязвимость скрипта clone-master-clean-up.sh утилиты clone-master-clean-up операционной системы SUSE Linux Enterprise Server, позволяющая нарушителю удалить произвольные файлы
BDU:2021-05142 Уязвимость реализации протокола syslog-ng операционной системы SUSE Linux Enterprise Server, позволяющая нарушителю повысить свои привилегии до уровня root
BDU:2021-05371 Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю перезаписывать произвольные файлы
BDU:2022-00115 Уязвимость библиотеки @ npmcli / arborist пакетного менеджера NPM, позволяющая нарушителю перезаписать файлы через манипуляцию с символическими ссылками
BDU:2022-01463 Уязвимость библиотеки архивирования libarchive, связанная с отслеживанием символьных ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2022-01464 Уязвимость библиотеки архивирования libarchive, связанная с отслеживанием символьных ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2022-02128 Уязвимость клиента системы виртуализации рабочих станций VMware Horizon Client for Linux, связанная с отслеживанием символьных ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2022-02847 Уязвимость реализации функции unTar() платформы для распределенной разработки и выполнения программ Apache Hadoop, позволяющая нарушителю записывать произвольные файлы
BDU:2022-02993 Уязвимость компонента libTmUtil dylib средства антивирусной защиты Trend Micro Antivirus, позволяющая нарушителю повысить свои привилегий и выполнить произвольный код
BDU:2022-03534 Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии
BDU:2022-03535 Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии
BDU:2022-06494 Уязвимость пакета программ сетевого взаимодействия Samba, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю получить доступ к файловой системе сервера
BDU:2023-01486 Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2023-02413 Уязвимость функции CreateOrConfigureAsync платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных
BDU:2023-02414 Уязвимость функции GetDiskPath платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных
BDU:2023-06693 Уязвимость компонента Privacy Preferences операционных систем macOS, позволяющая нарушителю обойти настройки конфиденциальности
BDU:2023-07305 Уязвимость плагина Jenkins CloudBees CD Plugin, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю удалить произвольные файлы
BDU:2023-08349 Уязвимость оболочки клиентского API Insights-Client, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю повысить свои привилегии
BDU:2024-01567 Уязвимость программного средства управления серверами и виртуальными машинами Azure Connected Machine Agent, связанная с отслеживанием символьных ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2024-01929 Уязвимость библиотеки libxpc операционной системы watchOS , macOS Sonoma, tvOS, iOS, iPadOS, macOS Ventura, позволяющая нарушителю повысить свои привилегии
BDU:2024-02120 Уязвимость интерпретатора языка программирования Python, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2024-02485 Уязвимость операционной системы PowerScale OneFS, связанная с отслеживанием символьных ссылок, позволяющая нарушителю вызвать отказ в обслуживании и оказать воздействие на целостность защищаемой информации
BDU:2024-02487 Уязвимость операционной системы PowerScale OneFS, связанная с отслеживанием символьных ссылок, позволяющая нарушителю вызвать отказ в обслуживании и оказать воздействие на целостность защищаемой информации
BDU:2024-02822 Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer для macOS, связнная с ошибками обработки ссылок, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
BDU:2024-06217 Уязвимость программного обеспечения выявления уязвимостей и ошибок PT Application Inspector, связанная с ошибками обработки ссылок, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации
BDU:2024-07239 Уязвимость операционной системы PowerScale OneFS, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании и изменить произвольную информации
BDU:2024-09408 Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2024-11515 Уязвимость плагина резервного копирования и восстановления данных на компьютерах и серверах Acronis Backup программных средств cPanel WHM, Plesk, DirectAdmin для операционной системы Linux, позволяющая нарушителю повысить свои привилегии
BDU:2025-00102 Уязвимость интерфейса программного средства создания самоуправляемых Git-репозиториев Gogs, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных
BDU:2025-01256 Уязвимость компонента Login Window операционных систем macOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2025-02649 Уязвимость программного обеспечения для проведения видеоконференций Zoom операционной системы MacOs, связанная с ошибками обработки ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2025-02785 Уязвимость функции createInDir библиотеки glog языка программирования Golang, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации
BDU:2025-03292 Уязвимость компонента readline.sh утилиты для переадресации сокетов socat, позволяющая нарушителю перезаписывать произвольные файлы в системе
BDU:2025-03462 Уязвимость HTTP-клиента aiohttp, связанная с проблемасм с символической ссылкой при обработке статических маршрутов, содержащих файлы со сжатыми вариантами в классе FileResponse, позволяющая нарушителю скомпрометировать уязвимую систему
BDU:2025-09432 Уязвимость операционных систем iPadOS и macOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-12235 Уязвимость компонента fs/ocfs2/symlink.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12378 Уязвимость программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP), связанная с ошибками обработки ссылок, позволяющая нарушителю повысить свои привилегии
BDU:2025-13524 Уязвимость компонента smb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14040 Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-14041 Уязвимость функции maskedPaths инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-14042 Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-16327 Уязвимость службы Log Aggregator Service набора инструментов для повышения отказоустойчивости крупномасштабных распределенных обучающих систем NVIDIA Resiliency Extension (NVRx), позволяющая нарушителю получить несанкционированный доступ к защищаемой...
BDU:2025-16352 Уязвимость платформы для совместной разработки Forgejo, связанная с недостатками механизма обработки символьных ссылок, позволяющая нарушителю получить несанкционированный доступ к платформе

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-14798 local privilege escalation in SUSE postgresql init script
CVE-2019-11246 kubectl cp allows symlink directory traversal
CVE-2019-11249 kubectl cp allows symlink directory traversal
CVE-2019-11251 kubectl cp allows symlink directory traversal
CVE-2019-16775 Unauthorized File Access in npm CLI before before version 6.13.3
CVE-2020-15075 OpenVPN Connect installer for macOS version 3.2.6 and older may corrupt system critical files it should not have access via s...
CVE-2020-15076 Private Tunnel installer for macOS version 3.0.1 and older versions may corrupt system critical files it should not have acce...
CVE-2020-8014 kopano-python-services: Local privilege escalation from kopano to root in kopano-spamd subpackage
CVE-2020-8019 syslog-ng: Local privilege escalation from new to root in %post
CVE-2021-1145 Cisco StarOS for Cisco ASR 5000 Series Routers Arbitrary File Read Vulnerability
CVE-2021-1612 Cisco IOS XE SD-WAN Software Arbitrary File Overwrite Vulnerability
CVE-2021-25321 arpwatch: Local privilege escalation from runtime user to root
CVE-2021-25322 python-HyperKitty: hyperkitty-permissions.sh used during %post allows local privilege escalation from hyperkitty user to root
CVE-2021-32508 QSAN Storage Manager - UNIX Symbolic Link (Symlink) Following via FileStreaming function
CVE-2021-32509 QSAN Storage Manager - UNIX Symbolic Link (Symlink) Following via FileviewDoc function
CVE-2021-32518 QSAN Storage Manager - UNIX Symbolic Link (Symlink) Following
CVE-2021-32547 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32548 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32549 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32550 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32551 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32552 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32553 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32554 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32555 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32557 apport process_report() arbitrary file write
CVE-2021-39134 UNIX Symbolic Link (Symlink) Following in @npmcli/arborist
CVE-2021-39135 UNIX Symbolic Link (Symlink) Following in @npmcli/arborist
CVE-2021-4287 ReFirm Labs binwalk Archive Extraction extractor.py symlink
CVE-2022-24904 Symlink following allows leaking out-of-bound manifests and JSON files from Argo CD repo-server
CVE-2022-31036 Symlink following allows leaking out-of-bounds YAML files from Argo CD repo-server
CVE-2022-3592 A symlink following vulnerability was found in Samba, where a user can create a symbolic link that will make 'smbd' escape th...
CVE-2023-20091 Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Overwrite Vulnerability
CVE-2023-20092 Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Overwrite Vulnerability
CVE-2023-20093 Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Overwrite Vulnerability
CVE-2023-37460 Plexus Archiver vulnerable to Arbitrary File Creation in AbstractUnArchiver
CVE-2023-39246 Dell Encryption, Dell Endpoint Security Suite Enterprise, and Dell Security Management Server version prior to 11.8.1 contai...
CVE-2023-41969 ZSATrayManager Arbitrary File Deletion
CVE-2024-0134 NVIDIA Container Toolkit and NVIDIA GPU Operator for Linux contain a UNIX vulnerability where a specially crafted container i...
CVE-2024-1933 Improper symlink resolution in TeamViewer Remote client for macOS
CVE-2024-25952 Dell PowerScale OneFS versions 8.2.2.x through 9.7.0.x contains an UNIX symbolic link (symlink) following vulnerability. A lo...
CVE-2024-25953 Dell PowerScale OneFS versions 9.4.0.x through 9.7.0.x contains an UNIX symbolic link (symlink) following vulnerability. A lo...
CVE-2024-28185 Judge0 vulnerable to Sandbox Escape via Symbolic Link
CVE-2024-28189 Judge0 vulnerable to Sandbox Escape Patch Bypass via chown running on Symbolic Link
CVE-2024-34014 Arbitrary file overwrite during recovery due to improper symbolic link handling. The following products are affected: Acronis...
CVE-2024-34015 Sensitive information disclosure during file browsing due to improper symbolic link handling. The following products are affe...
CVE-2024-39578 Dell PowerScale OneFS versions 8.2.2.x through 9.8.0.1 contains a UNIX symbolic link (symlink) following vulnerability. A loc...
CVE-2024-42367 In aiohttp, compressed files as symlinks are not protected from path traversal
CVE-2024-45310 runc can be confused to create empty files/directories on the host
CVE-2024-45418 Zoom Apps for macOS - Symbolic Link Following
CVE-2024-47480 Dell Inventory Collector Client, versions prior to 12.7.0, contains an Improper Link Resolution Before File Access vulnerabil...
CVE-2024-47515 Pagure: generate_archive() follows symbolic links in temporary clones
CVE-2024-47877 Extract has insufficient checks allowing attacker to create symlinks outside the extraction directory.
CVE-2024-52522 Rclone Improper Permission and Ownership Handling on Symlink Targets with --links and --metadata
CVE-2024-52535 Dell SupportAssist for Home PCs versions 4.6.1 and prior and Dell SupportAssist for Business PCs versions 4.5.0 and prior, co...
CVE-2024-52537 Dell Client Platform Firmware Update Utility contains an Improper Link Resolution vulnerability. A high privileged attacker w...
CVE-2024-52542 Dell AppSync, version 4.6.0.x, contain a Symbolic Link (Symlink) Following vulnerability. A low privileged attacker with loca...
CVE-2024-54148 Gogs has a Path Traversal in file editing UI
CVE-2024-54661 readline.sh in socat before1.8.0.2 relies on the /tmp/$USER/stderr2 file.
CVE-2025-1079 RCE In Google Web Designer
CVE-2025-10854 Symlink Following in txtai leads to arbitrary file write when loading untrusted embedding indices
CVE-2025-11489 wonderwhy-er DesktopCommanderMCP filesystem.ts isPathAllowed symlink
CVE-2025-22480 Dell SupportAssist OS Recovery versions prior to 5.5.13.1 contain a symbolic link attack vulnerability. A low-privileged atta...
CVE-2025-23394 daily-backup.sh script in cyrus-imapd allows escalation from cyrus to root
CVE-2025-24832 Arbitrary file overwrite during home directory recovery due to improper symbolic link handling. The following products are af...
CVE-2025-24886 pwn.college has Symlink LFI in Dojo repos
CVE-2025-29787 zip Vulnerable to Incorrect Path Canonicalization During Archive Extraction, Leading to Arbitrary File Write
CVE-2025-3047 Path Traversal in AWS SAM CLI allows file copy to build container
CVE-2025-3048 Path Traversal in AWS SAM CLI allows file copy to local cache
CVE-2025-30485 UNIX symbolic link (Symlink) following issue exists in FutureNet NXR series, VXR series and WXR series routers. Attaching to...
CVE-2025-31133 runc container escape via "masked path" abuse due to mount race conditions
CVE-2025-36564 Dell Encryption Admin Utilities versions prior to 11.10.2 contain an Improper Link Resolution vulnerability. A local maliciou...
CVE-2025-43853 iwasm vulnerable to filesystem sandbox escape with symlink when using uvwasi feature
CVE-2025-43991 SupportAssist for Home PCs versions 4.8.2 and prior and SupportAssist for Business PCs versions 4.5.3 and prior, contain an U...
CVE-2025-46810 A UNIX Symbolic Link (Symlink) Following vulnerability in the packaging of openSUSE Tumbleweed traefik2 allows the traefik us...
CVE-2025-52565 container escape due to /dev/console mount and related races
CVE-2025-52881 runc: LSM labels can be bypassed with malicious config using dummy procfs files
CVE-2025-53881 SUSE-specific logrotate configuration allows escalation from mail user/group to root
CVE-2025-5468 Improper handling of symbolic links in Ivanti Connect Secure before version 22.7R2.8 or 22.8R2, Ivanti Policy Secure before 2...
CVE-2025-54867 Youki Symlink Following Vulnerability
CVE-2025-55345 Unsafe symlink following in restricted workspace-write sandbox leads to RCE
CVE-2025-57802 Airlink's Daemon Symlink Vulnerability
CVE-2025-59343 tar-fs has a symlink validation bypass if destination directory is predictable with a specific tarball
CVE-2025-59825 astral-tokio-tar has a path traversal in tar extraction
CVE-2025-59829 Claude Code: Permission deny bypass is possible through symlink
CVE-2025-62161 youki container escape via "masked path" abuse due to mount race conditions
CVE-2025-62596 youki container escape and denial of service due to arbitrary write gadgets and procfs write redirects
CVE-2025-62724 Open OnDemand allowlist bypass using symlinks in directory downloads (TOCTOU)
CVE-2025-64750 Singluarity ineffectively applies of selinux / apparmor LSM process labels
CVE-2025-65105 Apptainer ineffective application of selinux and apparmor --security options
CVE-2025-66431 WebPros Plesk before 18.0.73.5 and 18.0.74 before 18.0.74.2 on Linux allows remote authenticated users to execute arbitrary c...
CVE-2025-67487 Static Web Server is vulnerable to symbolic link Path Traversal
CVE-2025-68937 Forgejo before 13.0.2 allows attackers to write to unintended files, and possibly obtain server shell access, because of mish...

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240209-1 09.02.2024 Повышение привилегий в Nomad Enterprise
VULN:20240830-64 30.08.2024 Получение конфиденциальной информации в aiohttp

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.