Описание
Уязвимость метода reduce сканера безопасности для анализа файлов Pickle Python Picklescan связана с использованием неполного чёрного списка при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
4.3 Medium
CVSS3
5 Medium
CVSS2
Связанные уязвимости
picklescan before 0.0.22 only considers standard pickle file extensions in the scope for its vulnerability scan. An attacker could craft a malicious model that uses Pickle and include a malicious pickle file with a non-standard file extension. Because the malicious pickle file inclusion is not considered as part of the scope of picklescan, the file would pass security checks and appear to be safe, when it could instead prove to be problematic.
PyTorch Model Files Can Bypass Pickle Scanners via Unexpected Pickle Extensions
EPSS
4.3 Medium
CVSS3
5 Medium
CVSS2