Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02637

Опубликовано: 11 мар. 2025
Источник: fstec
CVSS3: 8.2
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции Keras Model.load_model библиотеки Keras связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Keras

Версия ПО

11 (Debian GNU/Linux)
от 3.0.0 до 3.9.0 (Keras)

Тип ПО

Операционная система
ПО для разработки ИИ

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для библиотеки Keras:
https://github.com/keras-team/keras/security/advisories/GHSA-48g7-3x6r-xfhp
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-1550

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.07385
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
8 месяцев назад

The Keras Model.load_model function permits arbitrary code execution, even with safe_mode=True, through a manually constructed, malicious .keras archive. By altering the config.json file within the archive, an attacker can specify arbitrary Python modules and functions, along with their arguments, to be loaded and executed during model loading.

CVSS3: 8.2
redhat
8 месяцев назад

The Keras Model.load_model function permits arbitrary code execution, even with safe_mode=True, through a manually constructed, malicious .keras archive. By altering the config.json file within the archive, an attacker can specify arbitrary Python modules and functions, along with their arguments, to be loaded and executed during model loading.

CVSS3: 9.8
nvd
8 месяцев назад

The Keras Model.load_model function permits arbitrary code execution, even with safe_mode=True, through a manually constructed, malicious .keras archive. By altering the config.json file within the archive, an attacker can specify arbitrary Python modules and functions, along with their arguments, to be loaded and executed during model loading.

CVSS3: 9.8
msrc
4 месяца назад

Arbitrary Code Execution via Crafted Keras Config for Model Loading

CVSS3: 9.8
debian
8 месяцев назад

The Keras Model.load_model function permits arbitrary code execution, ...

EPSS

Процентиль: 91%
0.07385
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2