Vulnerabilidad en FileUtil.extract() (CVE-2023-5245)
Severidad:
CRÍTICA
Type:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
15/11/2023
Última modificación:
22/11/2023
Descripción
FileUtil.extract() enumera todas las entradas del archivo zip y extrae cada archivo sin validar si las rutas de los archivos en el archivo están fuera del directorio deseado. Al crear una instancia de TensorflowModel usando el formato save_model y un modelo de tensorflow exportado, la función apply() invoca la implementación vulnerable de FileUtil.extract(). La creación arbitraria de archivos puede conducir directamente a la ejecución del código
Impacto
Puntuación base 3.x
9.80
Severidad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:combust:mleap:0.18.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:combust:mleap:0.23.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página