Plateforme
python
Composant
dosage
Corrigé dans
3.2.1
3.2
La vulnérabilité CVE-2025-64184 est une faille de traversal de répertoire découverte dans Dosage, un logiciel Python. Elle permet à un attaquant distant, ou à un homme du milieu (en cas de communication HTTP), d'écrire des fichiers arbitraires en dehors du répertoire cible. Cette vulnérabilité affecte les versions de Dosage inférieures ou égales à 3.1 et a été corrigée dans la version 3.2.
Cette faille exploite la manière dont Dosage construit les noms de fichiers lors du téléchargement d'images de bandes dessinées. Bien que la partie basename du nom de fichier soit nettoyée des caractères de traversal de répertoire, l'extension de fichier est extraite de l'en-tête HTTP Content-Type. Un attaquant peut manipuler cet en-tête pour forcer Dosage à écrire des fichiers dans des emplacements non autorisés sur le système de fichiers. Le risque principal réside dans la possibilité d'écrire des fichiers exécutables ou des fichiers de configuration malveillants, compromettant ainsi le serveur et potentiellement permettant un accès non autorisé à des données sensibles ou une exécution de code à distance. L'exploitation réussie nécessite un contrôle sur le serveur web ou une attaque de type 'man-in-the-middle' pour modifier l'en-tête Content-Type.
Il n'y a pas d'informations disponibles sur une exploitation active de cette vulnérabilité. La vulnérabilité a été publiée le 2025-11-04. Aucun PoC public n'a été identifié à ce jour. Le score d'EPSS n'est pas disponible. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Systems running vulnerable versions of Dosage (≤3.1) are at risk, particularly those serving comics over HTTP rather than HTTPS, making them susceptible to Man-in-the-Middle attacks. Shared hosting environments where multiple users share the same Dosage instance are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users' files.
• python / server:
# Check for vulnerable versions of Dosage
python3 -c 'import dosage; print(dosage.__version__)'• generic web:
# Check access logs for unusual file creation attempts or unexpected file extensions
grep -i 'Content-Type: image/.*' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.20% (percentile 42%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Dosage vers la version 3.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à configurer un proxy inverse ou un pare-feu d'application web (WAF) pour filtrer les requêtes HTTP avec des en-têtes Content-Type suspects. Il est également recommandé de renforcer les permissions sur le répertoire de téléchargement pour limiter l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez que les fichiers sont correctement téléchargés et stockés dans le répertoire prévu, sans écriture dans des emplacements inattendus.
Actualice Dosage a la versión 3.2 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la extensión del archivo basada en el contenido en lugar de la cabecera HTTP Content-Type. Esto evitará que un atacante escriba archivos fuera del directorio deseado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-64184 is a Directory Traversal vulnerability in Dosage Comic Server versions 3.1 and earlier, allowing attackers to potentially write arbitrary files outside the intended directory by manipulating HTTP Content-Type headers.
You are affected if you are running Dosage Comic Server version 3.1 or earlier. Upgrade to version 3.2 or later to mitigate the vulnerability.
Upgrade Dosage Comic Server to version 3.2 or later. As an interim measure, implement a WAF or proxy to filter HTTP Content-Type headers.
As of the current assessment, there are no known public exploits or active campaigns targeting CVE-2025-64184.
Refer to the official Dosage GitHub repository for updates and advisories: https://github.com/webcomics/dosage
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.