CVE-2025-8406 (CNNVD-202510-738)
MEDIUM
中文标题:
ZenML 安全漏洞
英文标题:
Path Traversal in zenml-io/zenml
CVSS分数:
6.3
发布时间:
2025-10-05 09:00:36
漏洞类型:
其他
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v3
漏洞描述
中文描述:
ZenML是ZenML开源的一个可扩展的开源 MLOps 框架,用于创建可移植的、可用于生产的机器学习管道。 ZenML 0.83.1版本存在安全漏洞,该漏洞源于PathMaterializer类在data.tar.gz解压过程中验证文件时未能有效检测符号链接和硬链接,可能导致任意文件写入和任意命令执行。
英文描述:
ZenML version 0.83.1 is affected by a path traversal vulnerability in the `PathMaterializer` class. The `load` function uses `is_path_within_directory` to validate files during `data.tar.gz` extraction, which fails to effectively detect symbolic and hard links. This vulnerability can lead to arbitrary file writes, potentially resulting in arbitrary command execution if critical files are overwritten.
CWE类型:
CWE-22
标签:
(暂无数据)
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| zenml-io | zenml-io/zenml | - | < 0.84.2 | - |
cpe:2.3:a:zenml-io:zenml-io_zenml:*:*:*:*:*:*:*:*
|
| zenml | zenml | * | - | - |
cpe:2.3:a:zenml:zenml:*:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
CVSS评分详情
3.0 (cna)
MEDIUM
6.3
CVSS向量:
CVSS:3.0/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2025-10-05 09:00:36
修改时间:
2025-10-06 14:16:06
创建时间:
2025-11-11 15:40:53
更新时间:
2025-11-11 16:00:21
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2025-8406 |
2025-11-11 15:23:37 | 2025-11-11 07:40:53 |
| NVD | nvd_CVE-2025-8406 |
2025-11-11 15:01:05 | 2025-11-11 07:48:39 |
| CNNVD | cnnvd_CNNVD-202510-738 |
2025-11-11 15:12:28 | 2025-11-11 08:00:21 |
版本与语言
当前版本:
v3
主要语言:
EN
支持语言:
EN
ZH
安全公告
暂无安全公告信息
变更历史
v3
CNNVD
2025-11-11 16:00:21
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-202510-738; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-202510-738
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:48:39
affected_products_count: 1 → 2; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- affected_products_count: 1 -> 2
- data_sources: ['cve'] -> ['cve', 'nvd']