Plataforma
python
Componente
pytorch
Corregido en
2.10.1
La vulnerabilidad CVE-2026-24747 afecta a PyTorch, un paquete de Python para la computación tensorial. Esta falla de ejecución remota de código (RCE) permite a un atacante crear un archivo de checkpoint (.pth) malicioso que, al ser cargado con la opción weights_only=True, puede corromper la memoria y potencialmente ejecutar código arbitrario en el sistema. La vulnerabilidad afecta a versiones de PyTorch menores o iguales a 2.10.0, y ha sido solucionada en la versión 2.10.0.
Un atacante puede explotar esta vulnerabilidad creando un archivo de checkpoint (.pth) especialmente diseñado. Al cargar este archivo con torch.load(..., weights_only=True), se desencadena una corrupción de memoria que puede ser aprovechada para ejecutar código malicioso en el sistema afectado. Esto podría permitir al atacante tomar control del servidor, acceder a datos sensibles, o realizar otras acciones maliciosas. La severidad de la vulnerabilidad radica en la posibilidad de ejecución de código arbitrario, lo que la convierte en un riesgo significativo para la seguridad de las aplicaciones que utilizan PyTorch.
La vulnerabilidad fue publicada el 27 de enero de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la ejecución remota de código la convierte en un objetivo atractivo para los atacantes. Es importante aplicar la actualización lo antes posible para evitar posibles ataques. No se ha añadido a KEV al momento de esta respuesta.
Organizations and individuals using PyTorch for machine learning development and deployment are at risk, particularly those relying on the weights_only=True loading option for model efficiency. Shared hosting environments where multiple users can upload and load models are especially vulnerable.
• python / system: Monitor for unusual memory access patterns during .pth file loading using memory profiling tools.
• python / application: Implement logging around torch.load calls to track file sources and loading parameters.
• generic web: If PyTorch models are served via a web application, monitor for suspicious file uploads or requests for .pth files.
• generic web: Check access logs for requests containing .pth extensions, especially from untrusted sources.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-24747 es actualizar a la versión 2.10.0 de PyTorch o superior. Si la actualización no es inmediatamente posible, se recomienda evitar la carga de archivos de checkpoint de fuentes no confiables. Como medida adicional, se puede considerar la implementación de un sistema de validación de archivos de checkpoint antes de cargarlos, aunque esto puede ser complejo. No existen configuraciones de seguridad o parches de seguridad que puedan mitigar completamente el riesgo sin actualizar a la versión corregida.
Actualice PyTorch a la versión 2.10.0 o superior. Esto corrige la vulnerabilidad que permite la ejecución remota de código a través de archivos de checkpoint no confiables. Asegúrese de descargar la nueva versión desde la fuente oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24747 is a Remote Code Execution vulnerability in PyTorch versions up to 2.10.0. Malicious checkpoint files can corrupt memory, potentially allowing attackers to execute arbitrary code.
You are affected if you are using PyTorch versions 2.10.0 or earlier. Upgrade to 2.10.0 or later to mitigate the risk.
Upgrade to PyTorch version 2.10.0 or later. If upgrading is not possible immediately, restrict access to torch.load and validate the source of .pth files.
While there is no confirmed active exploitation at this time, the vulnerability's potential impact and ease of exploitation make it a likely target for attackers.
Refer to the official PyTorch security advisories on the PyTorch website or GitHub repository for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.