<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>文件锁 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%96%87%E4%BB%B6%E9%94%81/</link>
    <description>Recent content in 文件锁 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 11:42:04 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%96%87%E4%BB%B6%E9%94%81/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Python filelock TOCTOU竞争条件漏洞深度解析与缓解指南</title>
      <link>https://blog.qife122.com/p/python-filelock-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8C%87%E5%8D%97/</link>
      <pubDate>Mon, 12 Jan 2026 11:42:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python-filelock-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22701-cwe-59-tox-dev-filelock-中的链接解析不当漏洞链接跟随---实时威胁情报&#34;&gt;CVE-2026-22701: CWE-59: tox-dev filelock 中的链接解析不当漏洞（链接跟随） - 实时威胁情报&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;CVE-2026-22701&#xA;filelock 是一个平台无关的 Python 文件锁。在 3.20.3 版本之前，filelock 包的 SoftFileLock 实现中存在一个 TOCTOU 竞争条件漏洞。具有本地文件系统访问权限和创建符号链接权限的攻击者可以利用权限验证和文件创建之间的竞争条件，导致锁操作失败或行为异常。该漏洞发生在 _acquire() 方法中的 &lt;code&gt;raise_on_not_writable_file()&lt;/code&gt; （权限检查）和 &lt;code&gt;os.open()&lt;/code&gt; （文件创建）之间。在此竞争窗口内，攻击者可以在锁文件路径处创建一个符号链接，可能导致锁操作非预期的目标文件，或导致拒绝服务。此问题已在 3.20.3 版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Python filelock库中的TOCTOU竞争条件漏洞CVE-2025-68146深度剖析</title>
      <link>https://blog.qife122.com/p/python-filelock%E5%BA%93%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9Ecve-2025-68146%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 01:40:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python-filelock%E5%BA%93%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9Ecve-2025-68146%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-68146-cwe-367-tox-dev-filelock中的时间检查与使用时间toctou竞争条件&#34;&gt;CVE-2025-68146: CWE-367: tox-dev filelock中的时间检查与使用时间（TOCTOU）竞争条件&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：&lt;/strong&gt; 中等&#xA;&lt;strong&gt;类型：&lt;/strong&gt; 漏洞&#xA;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2025-68146&lt;/p&gt;&#xA;&lt;p&gt;filelock是一个Python的跨平台文件锁。在3.20.1之前的版本中，存在一个时间检查与使用时间（TOCTOU）竞争条件，允许本地攻击者通过符号链接攻击破坏或截断任意用户文件。该漏洞存在于Unix和Windows的锁文件创建过程中，即filelock在打开文件（使用&lt;code&gt;O_TRUNC&lt;/code&gt;标志）之前会检查文件是否存在。攻击者可以在检查与打开之间的时间间隙内创建一个指向受害者文件的符号链接，导致&lt;code&gt;os.open()&lt;/code&gt;跟随该符号链接并截断目标文件。所有在Unix、Linux、macOS和Windows系统上使用filelock的用户都会受到影响。该漏洞会波及到依赖库。攻击需要本地文件系统访问权限以及创建符号链接的能力（在Unix上具有标准用户权限即可；在Windows 10+上需要启用开发者模式）。当锁文件路径可预测时，攻击通常在1-3次尝试内即可成功。该问题已在3.20.1版本中修复。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
