Plataforma
python
Componente
weblate
Corrigido em
5.15.2
5.15.1
A vulnerabilidade CVE-2025-68279 é uma falha de Acesso Arbitrário de Arquivos no Weblate, permitindo que atacantes leiam arquivos do sistema de arquivos do servidor. Essa falha ocorre devido ao tratamento inadequado de links simbólicos. Versões afetadas incluem aquelas anteriores ou iguais a 5.9.2. A correção está disponível na versão 5.15.1.
Um atacante pode explorar essa vulnerabilidade criando links simbólicos maliciosos que apontam para arquivos confidenciais no sistema de arquivos do servidor. Ao manipular o Weblate para processar esses links simbólicos, o atacante pode obter acesso não autorizado a arquivos que normalmente estariam protegidos. Isso pode incluir arquivos de configuração, chaves de API, dados de usuários ou outros dados sensíveis. O impacto potencial é a exposição de informações confidenciais e a possível comprometimento da integridade do sistema.
A vulnerabilidade foi divulgada em 2025-12-18. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Um Proof of Concept (PoC) público não foi identificado, mas a natureza da vulnerabilidade (acesso arbitrário de arquivos) a torna um alvo potencial para exploração.
Organizations using Weblate for translation management, particularly those hosting Weblate instances on shared hosting environments or with limited file system access controls, are at increased risk. Legacy Weblate configurations that haven't been regularly updated are also more vulnerable.
• python / server:
find /opt/weblate -type l -print # Check for symbolic links in Weblate directories• python / server:
journalctl -u weblate -f | grep "symbolic link" # Monitor Weblate logs for symbolic link related errors• generic web:
curl -I http://your-weblate-instance/path/to/symlink%20../sensitive_file.txt # Attempt to access a file via a crafted symbolic linkdisclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Weblate para a versão 5.15.1 ou superior, que corrige essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de repositório do Weblate e desabilitar a criação de links simbólicos no servidor. Monitore os logs do Weblate em busca de atividades suspeitas, como tentativas de acesso a arquivos inesperados. Após a atualização, confirme a correção verificando se o Weblate não consegue mais acessar arquivos fora do diretório de repositório esperado.
Actualice Weblate a la versión 5.15.1 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos mediante enlaces simbólicos. La actualización se puede realizar a través del gestor de paquetes de Python (pip) o siguiendo las instrucciones de actualización proporcionadas por WeblateOrg.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-68279 is a vulnerability in Weblate versions ≤5.9.2 that allows attackers to read arbitrary files on the server via symbolic link manipulation, carrying a CVSS score of 7.7 (HIGH).
You are affected if you are running Weblate version 5.9.2 or earlier. Upgrade to version 5.15.1 or later to mitigate the risk.
Upgrade Weblate to version 5.15.1 or later. If immediate upgrade is not possible, restrict file system access and consider WAF rules.
As of the current disclosure date, there is no evidence of active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Weblate security advisory for detailed information and updates: [https://weblate.org/security/](https://weblate.org/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.