Логотип exploitDog
bind:CVE-2023-5245
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2023-5245

Количество 3

Количество 3

nvd логотип

CVE-2023-5245

около 2 лет назад

FileUtil.extract() enumerates all zip file entries and extracts each file without validating whether file paths in the archive are outside the intended directory. When creating an instance of TensorflowModel using the saved_model format and an exported tensorflow model, the apply() function invokes the vulnerable implementation of FileUtil.extract(). Arbitrary file creation can directly lead to code execution

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-897x-xvj8-42rq

около 2 лет назад

Zip slip in mleap

CVSS3: 7.5
EPSS: Низкий
fstec логотип

BDU:2025-02694

больше 2 лет назад

Уязвимость функции FileUtil.extract() библиотеки для создания, развертывания и выполнения моделей машинного обучения MLeap, позволяющая нарушителю выполнить произвольный код

CVSS3: 9.8
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2023-5245

FileUtil.extract() enumerates all zip file entries and extracts each file without validating whether file paths in the archive are outside the intended directory. When creating an instance of TensorflowModel using the saved_model format and an exported tensorflow model, the apply() function invokes the vulnerable implementation of FileUtil.extract(). Arbitrary file creation can directly lead to code execution

CVSS3: 7.5
0%
Низкий
около 2 лет назад
github логотип
GHSA-897x-xvj8-42rq

Zip slip in mleap

CVSS3: 7.5
0%
Низкий
около 2 лет назад
fstec логотип
BDU:2025-02694

Уязвимость функции FileUtil.extract() библиотеки для создания, развертывания и выполнения моделей машинного обучения MLeap, позволяющая нарушителю выполнить произвольный код

CVSS3: 9.8
0%
Низкий
больше 2 лет назад

Уязвимостей на страницу