<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-12638 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-12638/</link>
    <description>Recent content in CVE-2025-12638 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 04 Dec 2025 02:37:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-12638/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Keras get_file API存在路径遍历漏洞，可导致任意文件写入</title>
      <link>https://blog.qife122.com/p/keras-get_file-api%E5%AD%98%E5%9C%A8%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%8F%AF%E5%AF%BC%E8%87%B4%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E5%86%99%E5%85%A5/</link>
      <pubDate>Thu, 04 Dec 2025 02:37:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/keras-get_file-api%E5%AD%98%E5%9C%A8%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%8F%AF%E5%AF%BC%E8%87%B4%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E5%86%99%E5%85%A5/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;重复公告&lt;/strong&gt;&#xA;本公告已被撤销，因为它是GHSA-hjqc-jx6g-rwp9的重复公告。保留此链接是为了维护外部引用。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;原始描述&lt;/strong&gt;&#xA;Keras 3.11.3版本受到&lt;code&gt;keras.utils.get_file()&lt;/code&gt;函数在提取tar归档文件时的路径遍历漏洞影响。该漏洞的产生是因为该函数使用了Python的&lt;code&gt;tarfile.extractall()&lt;/code&gt;方法，但未设置关键的安全参数&lt;code&gt;filter=&#39;data&#39;&lt;/code&gt;。尽管Keras试图使用&lt;code&gt;filter_safe_paths()&lt;/code&gt;来过滤不安全的路径，但这种过滤发生在提取之前，并且在提取过程中会触发一个&lt;code&gt;PATH_MAX&lt;/code&gt;符号链接解析错误。该错误由于路径长度限制导致符号链接解析失败，从而引发安全绕过，允许文件被写入预期提取目录之外。这可能导致任意文件被写入缓存目录外，从而可能引发系统破坏或恶意代码执行。该漏洞影响使用&lt;code&gt;get_file()&lt;/code&gt;处理tar归档文件的Keras安装，不影响已使用适当的filter参数保护此提取方法的版本。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
