Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-12718

PUBLISHED 24.07.2025

CNA: PSF

Bypass extraction filter to modify file metadata outside extraction directory

Обновлено: 07.07.2025
Allows modifying some file metadata (e.g. last modified) with filter="data" or file permissions (chmod) with filter="tar" of files outside the extraction directory. You are affected by this vulnerability if using the tarfile module to extract untrusted tar archives using TarFile.extractall() or TarFile.extract() using the filter= parameter with a value of "data" or "tar". See the tarfile extraction filters documentation https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filter  for more information. Only Python versions 3.12 or later are affected by these vulnerabilities, earlier versions don't include the extraction filter feature. Note that for Python 3.14 or later the default value of filter= changed from "no filtering" to `"data", so if you are relying on this new default behavior then your usage is also affected. Note that none of these vulnerabilities significantly affect the installation of source distributions which are tar archives as source distributions already allow arbitrary code execution during the build process. However when evaluating source distributions it's important to avoid installing source distributions with suspicious links.

CWE

Идентификатор Описание
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12377 Уязвимость интерпретатора языка программирования Python, связанная с неправильным ограничением пути к ограниченному каталогу, позволяющая нарушителю получить доступ на изменение произвольных файлы в системе

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Доп. Информация

Product Status

CPython
Product: CPython
Vendor: Python Software Foundation
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 3.9.23 affected
Наблюдалось в версиях от 3.10.0 до 3.10.18 affected
Наблюдалось в версиях от 3.11.0 до 3.11.13 affected
Наблюдалось в версиях от 3.12.0 до 3.12.11 affected
Наблюдалось в версиях от 3.13.0 до 3.13.4 affected
Наблюдалось в версиях от 3.14.0a1 до 3.14.0b3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.07.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes partial 2.0.3 24.07.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.