根据提供的网页截图,以下是关于漏洞的关键信息,以简洁的Markdown格式呈现: 漏洞概要 CVE ID: CVE-2026-20613 严重程度: 低 类别: 无关联的弱点 (No CWEs) 发现者: LLfam 影响的软件版本 Container (Swift): - 影响版本: <=0.7.1 - 修复版本: 0.8.0 Containerization (Swift): - 影响版本: <=0.20.1 - 修复版本: 0.21.0 漏洞描述 摘要 ArchiveReader.extractContents() 函数在从存档中提取文件成员时未对路径名进行验证,使其容易受到路径穿越攻击。这意味着,构造不当的存档文件可以将文件提取到系统中任意可写的用户目录中。 详情 问题代码可见:/containerization/blob/main/Sources/...Reader.swift#L180 证明概念 (PoC) 示例脚本make-evil-tar.py: 运行示例: 影响 该漏洞影响使用 和 功能的容器化项目。这允许攻击者将文件提取到系统中由用户可写的任意位置,但这不构成权限提升,仅能写入用户已可写的位置。