<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>HuggingFace on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/huggingface/</link>
    <description>Recent content in HuggingFace on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 28 Dec 2025 12:37:12 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/huggingface/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Hugging Face Transformers 曝高危代码注入漏洞（CVE-2025-14928）：HuBERT模型转换函数可致远程代码执行</title>
      <link>https://blog.qife122.com/p/hugging-face-transformers-%E6%9B%9D%E9%AB%98%E5%8D%B1%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-14928hubert%E6%A8%A1%E5%9E%8B%E8%BD%AC%E6%8D%A2%E5%87%BD%E6%95%B0%E5%8F%AF%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Sun, 28 Dec 2025 12:37:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hugging-face-transformers-%E6%9B%9D%E9%AB%98%E5%8D%B1%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-14928hubert%E6%A8%A1%E5%9E%8B%E8%BD%AC%E6%8D%A2%E5%87%BD%E6%95%B0%E5%8F%AF%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14928hugging-face-transformers-中的代码注入漏洞&#34;&gt;CVE-2025-14928：Hugging Face Transformers 中的代码注入漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-14928 是 Hugging Face Transformers 库中的一个高危安全漏洞，具体涉及 HuBERT 模型的 &lt;code&gt;convert_config&lt;/code&gt; 函数。该漏洞被归类为 CWE-94，即“代码生成的不当控制”，通常称为代码注入。远程攻击者能够通过此漏洞在受影响的 Hugging Face Transformers 安装上执行任意代码。利用此漏洞需要用户交互，即目标用户必须转换一个恶意的模型检查点文件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Huggingface Transformers反序列化漏洞利用详解CVE-2024-11392</title>
      <link>https://blog.qife122.com/p/huggingface-transformers%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3cve-2024-11392/</link>
      <pubDate>Fri, 31 Oct 2025 08:57:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/huggingface-transformers%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3cve-2024-11392/</guid>
      <description>&lt;h2 id=&#34;exploit-for-deserialization-of-untrusted-data-in-huggingface-transformers-cve-2024-11392&#34;&gt;Exploit for Deserialization of Untrusted Data in Huggingface Transformers CVE-2024-11392&lt;/h2&gt;&#xA;&lt;p&gt;2025-10-18 | CVSS 8.8&lt;/p&gt;&#xA;&lt;h2 id=&#34;运行说明&#34;&gt;运行说明&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;安装Docker和uv，然后克隆仓库并运行uv sync，安装完成后进入文件夹并激活虚拟环境&lt;/li&gt;&#xA;&lt;li&gt;当前的server.py与test_grader.py、test_run.py和test_task.json配合使用&lt;/li&gt;&#xA;&lt;li&gt;运行方法：在一个终端中运行&lt;code&gt;hud dev --build&lt;/code&gt;，在另一个终端中运行&lt;code&gt;python test_run.py&lt;/code&gt;（确保处于uv创建的虚拟环境中）&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞信息&#34;&gt;漏洞信息&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://sploitus.com/exploit?id=6F58E280-58AF-5F01-A808-5B203794BF67&#34;&gt;https://sploitus.com/exploit?id=6F58E280-58AF-5F01-A808-5B203794BF67&lt;/a&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
