CVE-2026-30973

MEDIUM CVSS 3.1: 6,5 EPSS 0.04%
Обновлено 10 марта 2026
Appium
Параметр Значение
CVSS 6,5 (MEDIUM)
Устранено в версии 7.0.6
Тип уязвимости CWE-22 (Обход пути)
Поставщик Appium
Публичный эксплойт Нет

Appium — это платформа автоматизации, которая предоставляет возможности автоматизации на основе WebDriver для широкого спектра платформ. До версии 7.0.6 @appium/support содержал реализацию извлечения ZIP (extractAllTo() через ZipExtractor.extract()) с нефункциональной проверкой обхода пути (Zip Slip). Проверка в строке 88 packages/support/lib/zip.js создает объект Error, но никогда не выбрасывает его, позволяя вредоносным записям ZIP с компонентами ../ path записывать файлы за пределы предполагаемого каталога назначения.

Это влияет на все извлечения на основе JS (путь кода по умолчанию), а не только на те, которые используют параметр fileNamesEncoding. Эта уязвимость исправлена ​​в версии 7.0.6.

Показать оригинальное описание (EN)

Appium is an automation framework that provides WebDriver-based automation possibilities for a wide range platforms. Prior to 7.0.6, @appium/support contains a ZIP extraction implementation (extractAllTo() via ZipExtractor.extract()) with a path traversal (Zip Slip) check that is non-functional. The check at line 88 of packages/support/lib/zip.js creates an Error object but never throws it, allowing malicious ZIP entries with ../ path components to write files outside the intended destination directory. This affects all JS-based extractions (the default code path), not only those using the fileNamesEncoding option. This vulnerability is fixed in 7.0.6.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)