Plataforma
python
Componente
unstructured
Corregido en
0.18.19
0.18.18
Se ha descubierto una vulnerabilidad de Path Traversal en la biblioteca unstructured hasta la versión 0.9.3. Esta falla permite a un atacante, al procesar archivos .msg maliciosos con adjuntos, escribir o sobreescribir archivos arbitrarios en el sistema de archivos. El impacto principal radica en la posibilidad de ejecución remota de código a través de la manipulación de archivos de configuración o tareas programadas, comprometiendo la seguridad del sistema.
La vulnerabilidad de Path Traversal en unstructured se manifiesta al procesar archivos .msg con adjuntos que contienen secuencias de path traversal en los nombres de los archivos adjuntos (ej., '../../../etc/cron.d/malicious'). Cuando se utiliza la opción process_attachments=True, la biblioteca escribe el archivo adjunto en una ruta controlada por el atacante. Esto puede resultar en la sobreescritura de archivos críticos del sistema, como archivos de configuración o scripts de cron, permitiendo la ejecución de comandos arbitrarios en el servidor. La severidad de esta vulnerabilidad es alta debido a su potencial para comprometer completamente el sistema afectado, similar a ataques que explotan configuraciones incorrectas en servidores de correo.
Esta vulnerabilidad ha sido publicada el 2026-02-03. No se ha añadido a KEV al momento de la redacción. La probabilidad de explotación es considerada alta debido a la simplicidad de la técnica de ataque y la disponibilidad de archivos .msg como vectores de ataque comunes. Se recomienda monitorear activamente los sistemas para detectar posibles intentos de explotación.
Organizations and developers using the unstructured Python library to process email attachments, particularly those handling untrusted email sources, are at significant risk. Systems with older versions of the library (≤0.9.3) and those lacking robust input validation are especially vulnerable. Shared hosting environments where multiple applications share the same filesystem are also at increased risk.
• python / server:
import os
import hashlib
def check_attachment_filename(filename):
# Check for path traversal sequences
if "../" in filename:
print(f"Potential path traversal detected in filename: {filename}")
return True
return False
# Example usage
filename = "../../../etc/cron.d/malicious.txt"
if check_attachment_filename(filename):
print("Malicious filename detected!")disclosure
Estado del Exploit
EPSS
0.12% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar la biblioteca unstructured a la versión 0.18.18 o superior, donde se ha corregido el problema. Si la actualización no es inmediatamente posible, se recomienda deshabilitar la opción process_attachments=True en la configuración de la biblioteca. Como medida adicional, se puede implementar un Web Application Firewall (WAF) o un proxy para filtrar archivos .msg maliciosos que contengan secuencias de path traversal en sus nombres de archivo adjuntos. Monitorear los logs del sistema en busca de intentos de escritura de archivos en ubicaciones inusuales también puede ayudar a detectar y prevenir ataques.
Actualice la biblioteca `unstructured` a la versión 0.18.18 o superior. Esto corrige la vulnerabilidad de path traversal al procesar archivos MSG maliciosos. Ejecute `pip install --upgrade unstructured` para actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-64712 is a critical Path Traversal vulnerability in the unstructured Python library that allows attackers to overwrite files by crafting malicious .msg attachments.
You are affected if you are using unstructured versions less than or equal to 0.9.3 and process email attachments.
Upgrade to version 0.18.18 or later. If upgrading is not possible, disable attachment processing or implement strict input validation.
There are no confirmed active exploits at this time, but the vulnerability's potential for remote code execution makes it a high-priority concern.
Refer to the unstructured project's release notes and security advisories on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.