Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10678

Опубликовано: 27 мар. 2025
Источник: fstec
CVSS3: 4.5
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость веб-менеджера для управления файлами и каталогами File Browser связана с раскрытием информации посредством строки запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к учетной записи пользователя с помощью веб-токена JSON (JWT)

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

File Browser

Версия ПО

до 2.33.9 (File Browser)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/filebrowser/filebrowser/releases/tag/v2.33.9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

4.5 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.5
nvd
7 месяцев назад

File Browser provides a file managing interface within a specified directory and it can be used to upload, delete, preview, rename and edit files. Prior to version 2.33.9, access tokens are used as GET parameters. The JSON Web Token (JWT) which is used as a session identifier will get leaked to anyone having access to the URLs accessed by the user. This will give an attacker full access to a user's account and, in consequence, to all sensitive files the user has access to. This issue has been patched in version 2.33.9.

CVSS3: 4.5
github
7 месяцев назад

File Browser allows sensitive data to be transferred in URL

EPSS

Процентиль: 20%
0.00063
Низкий

4.5 Medium

CVSS3

5.5 Medium

CVSS2