Plataforma
python
Componente
dosage
Corrigido em
3.2.1
3.2
Uma vulnerabilidade de Directory Traversal foi descoberta em Dosage, um software para gerenciar webcomics. Essa falha ocorre durante o download de imagens de quadrinhos, onde o nome do arquivo de destino é construído a partir de diferentes elementos da página remota. A vulnerabilidade permite que um atacante remoto (ou um Man-in-the-Middle) escreva arquivos arbitrários fora do diretório alvo, dependendo de condições adicionais. A vulnerabilidade afeta versões do Dosage anteriores ou iguais a 3.1 e foi corrigida na versão 3.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante grave arquivos em locais inesperados no sistema de arquivos do servidor. Isso pode levar à execução de código malicioso, roubo de dados confidenciais ou até mesmo ao comprometimento completo do servidor. O atacante pode, por exemplo, sobrescrever arquivos de configuração críticos ou inserir scripts maliciosos que serão executados quando o servidor for acessado. A gravidade da vulnerabilidade é alta devido ao potencial de impacto significativo nos sistemas afetados.
A vulnerabilidade foi divulgada em 4 de novembro de 2025. Não há evidências de exploração ativa no momento da divulgação. Não está listada no KEV da CISA. A probabilidade de exploração é considerada baixa devido à necessidade de condições específicas para a escrita de arquivos arbitrários.
Systems running vulnerable versions of Dosage (≤3.1) are at risk, particularly those serving comics over HTTP rather than HTTPS, making them susceptible to Man-in-the-Middle attacks. Shared hosting environments where multiple users share the same Dosage instance are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users' files.
• python / server:
# Check for vulnerable versions of Dosage
python3 -c 'import dosage; print(dosage.__version__)'• generic web:
# Check access logs for unusual file creation attempts or unexpected file extensions
grep -i 'Content-Type: image/.*' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.20% (percentil 42%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Dosage para a versão 3.2 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar um workaround, como restringir as permissões de escrita no diretório de destino ou implementar uma validação mais rigorosa dos nomes de arquivos. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ou escrita de arquivos em locais inesperados. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear solicitações maliciosas.
Actualice Dosage a la versión 3.2 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la extensión del archivo basada en el contenido en lugar de la cabecera HTTP Content-Type. Esto evitará que un atacante escriba archivos fuera del directorio deseado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-64184 is a Directory Traversal vulnerability in Dosage Comic Server versions 3.1 and earlier, allowing attackers to potentially write arbitrary files outside the intended directory by manipulating HTTP Content-Type headers.
You are affected if you are running Dosage Comic Server version 3.1 or earlier. Upgrade to version 3.2 or later to mitigate the vulnerability.
Upgrade Dosage Comic Server to version 3.2 or later. As an interim measure, implement a WAF or proxy to filter HTTP Content-Type headers.
As of the current assessment, there are no known public exploits or active campaigns targeting CVE-2025-64184.
Refer to the official Dosage GitHub repository for updates and advisories: https://github.com/webcomics/dosage
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.