Plataforma
python
Componente
transformers
Corregido en
4.57.1
La vulnerabilidad CVE-2025-14928 es una ejecución remota de código (RCE) que afecta a las versiones 4.57.0 a 4.57.0 de Hugging Face Transformers. Esta falla permite a un atacante ejecutar código arbitrario en el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La explotación requiere que el usuario convierta un checkpoint malicioso. Una actualización a la versión 4.57.1 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el sistema donde se está utilizando Hugging Face Transformers. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles, instalación de malware o el uso del sistema como punto de apoyo para atacar otros sistemas en la red. La necesidad de interacción del usuario (conversión de un checkpoint) limita el alcance, pero la gravedad de la ejecución de código arbitrario sigue siendo alta. La vulnerabilidad reside en la función convert_config, donde la validación de la entrada del usuario es insuficiente antes de ejecutar código Python, permitiendo la inyección de código.
Esta vulnerabilidad fue publicada el 23 de diciembre de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción. La probabilidad de explotación se considera moderada debido a la necesidad de interacción del usuario y la relativa complejidad de la explotación. Se desconoce si existen pruebas de concepto (PoC) públicas disponibles, pero la naturaleza de la vulnerabilidad (inyección de código) sugiere que podrían desarrollarse rápidamente.
Machine learning engineers and data scientists using Hugging Face Transformers in their workflows are at risk. Specifically, those using version 4.57.0 and deploying models in environments where they process user-provided checkpoint files are particularly vulnerable. Shared hosting environments where multiple users can upload and process checkpoints also present a heightened risk.
• python / transformers:
import os
import subprocess
# Check for vulnerable version
result = subprocess.run(['pip', 'show', 'transformers'], capture_output=True, text=True)
if 'Version: 4.57.0' in result.stdout:
print('Vulnerable version detected!')• python / transformers: Monitor for processes executing Transformers with unusual command-line arguments related to checkpoint conversion.
• generic web: Monitor web server access logs for requests to endpoints that trigger the convert_config function with potentially malicious checkpoint files.
disclosure
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Hugging Face Transformers a la versión 4.57.1 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, evite convertir checkpoints de fuentes no confiables. Implemente controles de acceso estrictos para limitar quién puede ejecutar código relacionado con Hugging Face Transformers. Monitoree los sistemas en busca de actividad sospechosa, como la ejecución de procesos inesperados o la modificación de archivos del sistema. No existen reglas WAF o configuraciones específicas que puedan mitigar completamente esta vulnerabilidad sin la actualización.
Actualice la biblioteca Hugging Face Transformers a una versión posterior a 4.57.0. Esto solucionará la vulnerabilidad de ejecución remota de código. Asegúrese de obtener la actualización de una fuente confiable.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-14928 is a Remote Code Execution vulnerability in Hugging Face Transformers versions 4.57.0–4.57.0. It allows attackers to execute arbitrary code by exploiting a flaw in the checkpoint conversion process.
You are affected if you are using Hugging Face Transformers version 4.57.0. Check your installed version and upgrade if necessary.
Upgrade Hugging Face Transformers to version 4.57.1 or later. Consider input validation and access restrictions as interim measures.
There is currently no evidence of active exploitation of CVE-2025-14928, but it is crucial to apply the patch proactively.
Refer to the Hugging Face security advisory for detailed information and updates: [https://huggingface.co/docs/security/CVE-2025-14928](https://huggingface.co/docs/security/CVE-2025-14928)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.