प्लेटफ़ॉर्म
python
घटक
dosage
में ठीक किया गया
3.2.1
3.2
CVE-2025-64184 एक Directory Traversal भेद्यता है जो Dosage में पाई गई है। यह भेद्यता हमलावरों को HTTP Content-Type हेडर का उपयोग करके लक्षित निर्देशिका के बाहर मनमाना फ़ाइलें लिखने की अनुमति देती है। Dosage के संस्करण 3.1 और उससे पहले के संस्करण प्रभावित हैं। इस समस्या का समाधान Dosage के संस्करण 3.2 में किया गया है।
यह भेद्यता गंभीर है क्योंकि यह हमलावरों को सर्वर पर मनमाना फ़ाइलें लिखने की अनुमति देती है, जिससे वे सिस्टम पर नियंत्रण प्राप्त कर सकते हैं। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं, या सिस्टम को पूरी तरह से समझौता कर सकते हैं। विशेष रूप से, यदि Comic Dosage HTTP पर परोसा जाता है, तो एक Man-in-the-Middle हमलावर इस भेद्यता का फायदा उठा सकता है। यह भेद्यता वेब सर्वर की सुरक्षा को खतरे में डालती है और डेटा उल्लंघनों का कारण बन सकती है।
CVE-2025-64184 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और Directory Traversal भेद्यता की प्रकृति के कारण, इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने इस CVE को अभी तक KEV में शामिल नहीं किया है।
Systems running vulnerable versions of Dosage (≤3.1) are at risk, particularly those serving comics over HTTP rather than HTTPS, making them susceptible to Man-in-the-Middle attacks. Shared hosting environments where multiple users share the same Dosage instance are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users' files.
• python / server:
# Check for vulnerable versions of Dosage
python3 -c 'import dosage; print(dosage.__version__)'• generic web:
# Check access logs for unusual file creation attempts or unexpected file extensions
grep -i 'Content-Type: image/.*' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.20% (42% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-64184 को कम करने के लिए, Dosage को संस्करण 3.2 या बाद के संस्करण में तुरंत अपडेट करें। यदि तत्काल अपग्रेड संभव नहीं है, तो HTTP कनेक्शन को HTTPS में अपग्रेड करने पर विचार करें ताकि Man-in-the-Middle हमलों के जोखिम को कम किया जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके Directory Traversal हमलों को ब्लॉक करने के लिए नियम कॉन्फ़िगर करें। फ़ाइल नाम सत्यापन और सैनिटाइजेशन को मजबूत करने के लिए अतिरिक्त सुरक्षा उपाय लागू करें।
Actualice Dosage a la versión 3.2 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la extensión del archivo basada en el contenido en lugar de la cabecera HTTP Content-Type. Esto evitará que un atacante escriba archivos fuera del directorio deseado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-64184 Dosage में एक Directory Traversal भेद्यता है जो हमलावरों को मनमाना फ़ाइलें लिखने की अनुमति देती है। यह HTTP Content-Type हेडर के माध्यम से होता है।
यदि आप Dosage के संस्करण 3.1 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं। तुरंत संस्करण 3.2 या बाद के संस्करण में अपडेट करें।
Dosage को संस्करण 3.2 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो HTTP कनेक्शन को HTTPS में अपग्रेड करें और WAF नियमों को कॉन्फ़िगर करें।
CVE-2025-64184 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
आप Dosage GitHub रिपॉजिटरी में फिक्स और एडवाइजरी पा सकते हैं: https://github.com/webcomics/dosage/c
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।