Plateforme
python
Composant
diffoscope
Corrigé dans
76
La vulnérabilité CVE-2017-0359 affecte les versions de diffoscope inférieures ou égales à 75. Elle permet à un attaquant d'écrire des fichiers arbitraires sur le disque, compromettant potentiellement l'intégrité du système. Cette faille est due à une gestion incorrecte des archives non fiables. La version 76 corrige cette vulnérabilité.
Cette vulnérabilité est particulièrement critique car elle permet à un attaquant d'écrire des fichiers n'importe où sur le disque, en fonction du contenu d'une archive malveillante. Un attaquant pourrait exploiter cette faille pour exécuter du code arbitraire, modifier des fichiers système, voler des données sensibles ou prendre le contrôle complet du système. Le risque est exacerbé par le fait que diffoscope est souvent utilisé pour analyser des archives provenant de sources non fiables, augmentant ainsi la probabilité d'une exploitation réussie. Cette vulnérabilité présente un potentiel de propagation élevé, car une archive infectée peut être partagée et exécutée sur plusieurs systèmes.
Cette vulnérabilité a été rendue publique le 13 juillet 2018. Bien qu'il n'y ait pas de preuves d'exploitation active à grande échelle, la gravité élevée de la vulnérabilité et la disponibilité d'archives malveillantes potentielles en font une cible attrayante pour les attaquants. Il n'est pas listé sur le KEV de CISA à ce jour, et aucune preuve d'exploitation active n'est publiquement disponible.
Systems utilizing diffoscope to analyze untrusted archive files are at risk. This includes security researchers, forensic analysts, and developers who rely on diffoscope for code analysis or data extraction. Shared hosting environments where diffoscope is installed and used to process user-uploaded archives are particularly vulnerable.
• python / general: Monitor diffoscope process execution with unusual arguments or file paths. Use ps aux | grep diffoscope to identify running processes.
• python / general: Check for unexpected files appearing in sensitive directories (e.g., /etc, /usr/bin) that may have been written by a malicious archive.
• python / general: Review system logs for errors or warnings related to diffoscope processing archives, particularly those indicating file write failures or unexpected behavior. Use journalctl -u diffoscope if available.
• python / general: If diffoscope is used in automated pipelines, review the source archives for any signs of tampering or malicious content.
disclosure
Statut de l'Exploit
EPSS
0.59% (percentile 69%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour diffoscope vers la version 76 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est fortement recommandé de désactiver temporairement l'utilisation de diffoscope pour l'analyse d'archives provenant de sources non fiables. En attendant la mise à jour, une solution de contournement pourrait consister à exécuter diffoscope dans un environnement sandboxé ou isolé, limitant ainsi les dommages potentiels en cas d'exploitation réussie. Il n'existe pas de signature Sigma ou YARA spécifique pour cette vulnérabilité, mais une surveillance accrue des accès aux fichiers système est recommandée.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2017-0359 is a critical vulnerability in diffoscope versions up to 75 that allows an attacker to write arbitrary files to disk based on the contents of an untrusted archive.
You are affected if you are using diffoscope versions 75 or earlier and process untrusted archive files.
Upgrade diffoscope to version 76 or later to remediate the vulnerability. Restrict processing of untrusted archives as a temporary workaround.
While no active campaigns have been definitively linked, the critical severity and available proof-of-concept exploits suggest a potential risk.
Refer to the diffoscope project's security advisories and release notes on their official website or GitHub repository for details.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.