目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2025-6237 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Path Traversal and Arbitrary File Deletion in invoke-ai/invokeai
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A vulnerability in invokeai version v6.0.0a1 and below allows attackers to perform path traversal and arbitrary file deletion via the GET /api/v1/images/download/{bulk_download_item_name} endpoint. By manipulating the filename arguments, attackers can read and delete any files on the server, including critical system files such as SSH keys, databases, and configuration files. This vulnerability results in high confidentiality, integrity, and availability impacts.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
文件名或路径的外部可控制
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Invoke 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Invoke是InvokeAI开源的一个稳定扩散模型的领先创意引擎。 Invoke v6.0.0a1及之前版本存在安全漏洞,该漏洞源于GET /api/v1/images/download/{bulk_download_item_name}端点未正确处理文件名参数,可能导致路径遍历和任意文件删除攻击。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
invoke-aiinvoke-ai/invokeai unspecified ~ latest -
二、漏洞 CVE-2025-6237 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2025-6237 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2025-6237

暂无评论


发表评论