一、 漏洞 CVE-2025-6167 基础信息
漏洞信息
                                        神龙正在分析中.
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
themanojdesai python-a2a api.py create_workflow path traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability classified as critical has been found in themanojdesai python-a2a up to 0.5.5. Affected is the function create_workflow of the file python_a2a/agent_flow/server/api.py. The manipulation leads to path traversal. Upgrading to version 0.5.6 is able to address this issue. It is recommended to upgrade the affected component.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-6167 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-6167 的情报信息
  • 标题: Path Traversal Vulnerability in /api/workflow uri with post method. · Issue #40 · themanojdesai/python-a2a -- 🔗来源链接

    标签: issue-tracking

  • 标题: Path Traversal Vulnerability in /api/workflow uri with post method. · Issue #40 · themanojdesai/python-a2a -- 🔗来源链接

    标签: issue-tracking

  • 标题: Release v0.5.6 · themanojdesai/python-a2a · GitHub -- 🔗来源链接

    标签: patch

  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

  • 标题: Submit #593613: themanojdesai python-a2a < 0.5.6 Path Traversal -- 🔗来源链接

    标签: third-party-advisory

  • 标题: CVE-2025-6167 themanojdesai python-a2a api.py create_workflow path traversal (Issue 40 / EUVD-2025-18486) -- 🔗来源链接

    标签: vdb-entry technical-description

  • https://nvd.nist.gov/vuln/detail/CVE-2025-6167