Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-0868

PUBLISHED 03.10.2025

CNA: CERT-PL

Remote Code Execution in DocsGPT

Обновлено: 03.10.2025
A vulnerability, that could result in Remote Code Execution (RCE), has been found in DocsGPT. Due to improper parsing of JSON data using eval() an unauthorized attacker could send arbitrary Python code to be executed via /api/remote endpoint.. This issue affects DocsGPT: from 0.8.1 through 0.12.0.

CWE

Идентификатор Описание
CWE-77 CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
CWE-95 CWE-95 Improper Neutralization of Directives in Dynamically Evaluated Code ('Eval Injection')

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14559 Уязвимость функции eval() программной платформы генеративного искусственного интеллекта DocsGPT, позволяющая нарушителю выполнить произвольный python-код

CVSS

Оценка Severity Версия Базовый вектор
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Доп. Информация

Product Status

DocsGPT
Product: DocsGPT
Vendor: Arc53
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 0.12.0 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 20.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 20.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.