123 Star 0 Fork 23

src-openEuler/python-scikit-learn

CVE-2020-13092

已完成
CVE和安全问题
创建于  
2020-07-13 17:03

漏洞编号:CVE-2020-13092

漏洞归属组件:scikit-learn

漏洞归属版本:1.11.0

CVSS V3.0分值:
Base Score: 9.8 CRITICAL
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞简述:
DISPUTED scikit-learn (aka sklearn) through 0.23.0 can unserialize and execute commands from an untrusted file that is passed to the joblib.load() function, if reduce makes an os.system call. NOTE: third parties dispute this issue because the joblib.load() function is documented as unsafe and it is the user's responsibility to use the function in a secure manner.

影响性分析说明:

原理分析:

openEuler评分:

受影响版本:

规避方案或消减措施:

评论 (2)

Yang.Li 创建了CVE和安全问题 5年前
Yang.Li 关联仓库设置为src-openEuler/python-scikit-learn 5年前
展开全部操作日志

Hey @yangli69393, Welcome to openEuler Community.
All of the projects in openEuler Community are maintained by @openeuler-ci-bot.
That means the developers can comment below every pull request or issue to trigger Bot Commands.
Please follow instructions at https://gitee.com/openeuler/community/blob/master/en/sig-infrastructure/command.md to find the details.

Yang.Li 修改了描述 5年前
Yang.Li 优先级设置为严重 5年前
Yang.Li 修改了描述 5年前
yanzh_h 负责人设置为syyhao 5年前
syyhao 添加协作者syyhao 5年前
syyhao 负责人syyhao 修改为温占礼 5年前

cve-2020-13092:如果__reduce__进行os.system调用,则scikit-learn(也称为sklearn)通过0.23.0可以反序列化并执行传递给joblib.load()函数的不受信任文件中的命令。注意:第三方对此问题提出异议,因为joblib.load()函数被记录为不安全,并且用户有责任以安全方式使用该函数。分数为9.8分,显示涉及,但是没有patch。

syyhao 任务状态待办的 修改为已挂起 5年前
syyhao 负责人温占礼 修改为桐小哥 5年前
syyhao 添加协作者温占礼 5年前
温占礼 任务状态已挂起 修改为已完成 5年前
openeuler-ci-bot 计划开始日期设置为2020-07-13 2年前
openeuler-ci-bot 计划截止日期设置为2020-07-20 2年前

登录 后才可以发表评论

状态
负责人
项目
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
预计工期 (小时)
开始日期   -   截止日期
-
置顶选项
优先级
里程碑
分支
参与者(4)
5329419 openeuler ci bot 1632792936 温占礼-zhanliwen 5260176 yangli69393 1578983381 syyhao-shenyangyang01
1
https://gitee.com/src-openeuler/python-scikit-learn.git
git@gitee.com:src-openeuler/python-scikit-learn.git
src-openeuler
python-scikit-learn
python-scikit-learn

搜索帮助