Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-4517

PUBLISHED 24.10.2025

CNA: PSF

Arbitrary writes via tarfile realpath overflow

Обновлено: 07.07.2025
Allows arbitrary filesystem writes outside the extraction directory during extraction with filter="data". You are affected by this vulnerability if using the tarfile module to extract untrusted tar archives using TarFile.extractall() or TarFile.extract() using the filter= parameter with a value of "data" or "tar". See the tarfile extraction filters documentation https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filter  for more information. Note that for Python 3.14 or later the default value of filter= changed from "no filtering" to `"data", so if you are relying on this new default behavior then your usage is also affected. Note that none of these vulnerabilities significantly affect the installation of source distributions which are tar archives as source distributions already allow arbitrary code execution during the build process. However when evaluating source distributions it's important to avoid installing source distributions with suspicious links.

CWE

Идентификатор Описание
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06494 Уязвимость функции TarFile.extractall() и TarFile.extract() модуля tarfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю записывать произвольные файлы

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250707-31 07.07.2025 Запись локальных файлов в Python

CVSS

Оценка Severity Версия Базовый вектор
9.4 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L

Доп. Информация

Product Status

CPython
Product: CPython
Vendor: Python Software Foundation
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 3.9.23 affected
Наблюдалось в версиях от 3.10.0 до 3.10.18 affected
Наблюдалось в версиях от 3.11.0 до 3.11.13 affected
Наблюдалось в версиях от 3.12.0 до 3.12.11 affected
Наблюдалось в версиях от 3.13.0 до 3.13.4 affected
Наблюдалось в версиях от 3.14.0a1 до 3.14.0b3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 23.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.