In ONNX, einem beliebten Open-Source-Format für maschinelles Lernen, wurden mehrere Schwachstellen entdeckt. Diese Schwachstellen könnten es Angreifern ermöglichen, Denial-of-Service (DoS), beliebiges Lesen/Schreiben von Dateien und Objektbeschädigung zu verursachen. Benutzern von ONNX wird empfohlen, auf Version 1.21.0 zu aktualisieren, um diese Risiken zu mindern.
Diese Schwachstellen reichen von mittlerer bis hoher Schwere und können erhebliche Auswirkungen haben.
Was ist Onnx?
CVE-2026-34445: ONNX ExternalDataInfo Objektbeschädigung und DoS
Hohe Schwere: kann den Dienst unterbrechen oder Objekte beschädigen.
Ein EPSS-Score von 0,04 deutet auf eine geringe Wahrscheinlichkeit einer Ausnutzung hin.
Die ExternalDataInfo-Klasse in ONNX verwendet Python's `setattr()`, um Metadaten aus ONNX-Modelldateien ohne ordnungsgemäße Validierung zu laden. Ein bösartiges ONNX-Modell kann dies ausnutzen, indem es interne Objekteigenschaften überschreibt, was zu Denial-of-Service oder Objektbeschädigung führt.
So beheben Sie CVE-2026-34445 in Onnx
Sofort patchen- 1.Aktualisieren Sie das onnx-Paket auf Version 1.21.0 oder höher.
pip install --upgrade onnxWorkaround: Es gibt keine bekannte Problemumgehung außer dem Upgrade.
NextGuard kennzeichnet CVE-2026-34445 automatisch, wenn Onnx in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-34447: ONNX External Data Symlink Traversal
Mittlere Schwere: ermöglicht unbefugten Dateizugriff.
Ein EPSS-Score von 0,012 deutet auf eine sehr geringe Wahrscheinlichkeit einer Ausnutzung hin.
In ONNX's Mechanismus zum Laden externer Daten besteht eine Symlink-Traversal-Schwachstelle. Durch das Erstellen eines bösartigen ONNX-Modells mit einem Symlink im externen Datenpfad kann ein Angreifer beliebige Dateien außerhalb des beabsichtigten Modellverzeichnisses lesen.
So beheben Sie CVE-2026-34447 in Onnx
Sofort patchen- 1.Aktualisieren Sie das onnx-Paket auf Version 1.21.0 oder höher.
pip install --upgrade onnxWorkaround: Vermeiden Sie das Laden von ONNX-Modellen aus nicht vertrauenswürdigen Quellen.
NextGuard kennzeichnet CVE-2026-34447 automatisch, wenn Onnx in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
GHSA-q56x-g2fj-4rj6: ONNX TOCTOU Beliebiges Lesen/Schreiben von Dateien
Hohe Schwere: kann beliebige Dateien überschreiben.
Kein EPSS-Score verfügbar.
Die Methode `save_external_data` in ONNX ist anfällig für eine Time-of-Check Time-of-Use (TOCTOU)-Schwachstelle, die beliebiges Lesen/Schreiben von Dateien ermöglicht. Ein Angreifer kann dies ausnutzen, indem er eine externe Datendatei durch einen Symlink ersetzt, was zum Überschreiben sensibler Dateien führt.
So beheben Sie GHSA-q56x-g2fj-4rj6 in Onnx
Sofort patchen- 1.Aktualisieren Sie das onnx-Paket auf Version 1.21.0 oder höher.
pip install --upgrade onnxWorkaround: Vermeiden Sie das Speichern von ONNX-Modellen mit externen Daten an nicht vertrauenswürdigen Speicherorten.
NextGuard kennzeichnet GHSA-q56x-g2fj-4rj6 automatisch, wenn Onnx in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
Bleiben Sie python-Schwachstellen einen Schritt voraus
Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Python-Projekten. Verwenden Sie NextGuard, um Ihre Python-Abhängigkeiten zu überwachen und Benachrichtigungen über neue Bedrohungen zu erhalten.
Pläne vergleichenHäufig gestellte Fragen
Mehrere Schwachstellen in ONNX erfordern sofortige Aufmerksamkeit und Patches. Aktualisieren Sie auf Version 1.21.0, um die Risiken von DoS, beliebigem Dateizugriff und Objektbeschädigung zu mindern. Alle Python-Schwachstellen anzeigen.
Verwandte Themen