CVE-2025-10951
Python Análisis y mitigación de vulnerabilidades

Vista general

A path traversal vulnerability was identified in geyang ml-logger version 0.10.36 and prior, specifically in the loghandler function of mllogger/server.py. The vulnerability allows unauthenticated users to upload and overwrite files on the server through directory traversal. The issue was discovered and disclosed in September 2025 (NVD, VulDB).

Técnicas

The vulnerability exists in the loghandler function within mllogger/server.py, which processes file uploads without proper validation. The function accepts any file upload request and processes it without validating the filename or implementing proper access controls. The vulnerability has received a CVSS v3.1 score of 7.3 (HIGH) with vector string CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L, indicating remote exploitability with no authentication required (NVD).

Impacto

The vulnerability allows attackers to write and overwrite any file on the server. This could lead to serious security compromises such as overwriting SSH authorized_keys files or modifying scheduled task files (crontab) to achieve remote code execution. The impact extends to potential system compromise and unauthorized access to server resources (GitHub).

Mitigación y soluciones alternativas

Security researchers recommend implementing proper file type validation before upload and preventing the use of directory traversal sequences (such as ../) in filenames. Users should upgrade to a patched version when available or implement strict input validation at the application level (GitHub).

Recursos adicionales


FuenteEste informe se generó utilizando IA

Relacionado Python Vulnerabilidades:

CVE ID

Severidad

Puntuación

Tecnologías

Nombre del componente

Exploit de CISA KEV

Tiene arreglo

Fecha de publicación

CVE-2025-7647HIGH7.3
  • PythonPython
  • llama-index-core
NoSep 27, 2025
CVE-2025-10951MEDIUM6.9
  • PythonPython
  • ml-logger
NoNoSep 25, 2025
CVE-2025-59940MEDIUM6.5
  • PythonPython
  • mkdocs-include-markdown-plugin
NoSep 29, 2025
CVE-2025-10952MEDIUM5.5
  • PythonPython
  • ml-logger
NoNoSep 25, 2025
CVE-2025-10950MEDIUM5.3
  • PythonPython
  • ml-logger
NoNoSep 25, 2025

Evaluación gratuita de vulnerabilidades

Compare su postura de seguridad en la nube

Evalúe sus prácticas de seguridad en la nube en 9 dominios de seguridad para comparar su nivel de riesgo e identificar brechas en sus defensas.

Solicitar evaluación

Recursos adicionales de Wiz

Obtén una demostración personalizada

¿Listo para ver a Wiz en acción?

"La mejor experiencia de usuario que he visto en mi vida, proporciona una visibilidad completa de las cargas de trabajo en la nube."
David EstlickCISO
"Wiz proporciona un panel único para ver lo que ocurre en nuestros entornos en la nube."
Adam FletcherJefe de Seguridad
"Sabemos que si Wiz identifica algo como crítico, en realidad lo es."
Greg PoniatowskiJefe de Gestión de Amenazas y Vulnerabilidades