We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability classified as critical was found in Upsonic up to 0.55.6. This vulnerability affects the function os.path.join of the file markdown/server.py. The manipulation of the argument file.filename leads to path traversal. The exploit has been disclosed to the public and may be used.
In Upsonic bis 0.55.6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion os.path.join der Datei markdown/server.py. Mit der Manipulation des Arguments file.filename mit unbekannten Daten kann eine path traversal-Schwachstelle ausgenutzt werden. Der Exploit steht zur öffentlichen Verfügung.
2025-06-19: | Advisory disclosed |
2025-06-19: | VulDB entry created |
2025-06-19: | VulDB entry last update |
vuldb.com/?id.313282 (VDB-313282 | Upsonic server.py os.path.join path traversal)
vuldb.com/?ctiid.313282 (VDB-313282 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.593096 (Submit #593096 | Upsonic <=v0.55.6 Path Traversal: '..\filedir')
github.com/Upsonic/Upsonic/issues/356
Support options