关键信息 漏洞标题: Werkzeug safe_join() allows Windows special device names 严重程度: Moderate 受影响版本: <3.1.5 已修复版本: 3.1.5 漏洞描述: Werkzeug 的 函数允许路径段包含带有文件扩展名或尾随空格的 Windows 设备名称。在 Windows 上,有如 CON, AUX 等特殊设备名称,它们在每个目录中都隐式存在并可读。Windows 仍然接受带有任何文件扩展名(例如 CON.txt)或尾随空格(例如 CON )的这些特殊名称。 之前报告为 GHSA-hqf8-39qv-g3f2,但修复未能处理如 CON.txt.html 的复合扩展名,也遗漏了一些其他特殊名称。 使用 安全地在目录下为用户指定路径提供文件。如果应用程序在 Windows 上运行,并且请求的路径以特殊设备名称结尾,则文件将成功打开,但读取将无限期挂起。 CVSS v4 基本指标: - 攻击向量: Network - 攻击复杂度: Low - 攻击需求: Present - 所需权限: None - 用户交互: None - 受影响系统指标: - 机密性: None - 完整性: None - 可用性: Low - 后续系统指标: - 机密性: None - 完整性: None - 可用性: None CVE ID: No known CVE 弱点类型: CWE-67 报告者: yueyueL, MushroomWasp 发布时间: 2 weeks ago