Plateforme
python
Composant
unstructured
Corrigé dans
0.18.19
0.18.18
Une vulnérabilité de traversal de chemin a été découverte dans la bibliothèque Python unstructured. Cette faille, présente dans la fonction partition_msg, permet à un attaquant d'écrire ou de surcharger des fichiers arbitraires sur le système de fichiers en traitant des fichiers .msg malveillants contenant des pièces jointes. Les versions affectées sont celles inférieures ou égales à 0.9.3. Une correction est disponible dans la version 0.18.18.
L'impact de cette vulnérabilité est significatif. Un attaquant peut créer un fichier .msg malveillant avec des noms de fichiers de pièces jointes contenant des séquences de traversal de chemin (par exemple, ../../../etc/cron.d/malicious). Lorsque ce fichier est traité avec l'option process_attachments=True, la bibliothèque écrit la pièce jointe à un chemin contrôlé par l'attaquant. Cela peut conduire à la surcharge de fichiers de configuration, à la modification de tâches cron, et potentiellement à l'exécution de code à distance. La vulnérabilité permet une prise de contrôle significative du système affecté.
La vulnérabilité CVE-2025-64712 a été publiée le 2026-02-03. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la nature critique de la vulnérabilité. Des preuves de concept publiques sont susceptibles d'émerger rapidement. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités et les forums de sécurité.
Organizations and developers using the unstructured Python library to process email attachments, particularly those handling untrusted email sources, are at significant risk. Systems with older versions of the library (≤0.9.3) and those lacking robust input validation are especially vulnerable. Shared hosting environments where multiple applications share the same filesystem are also at increased risk.
• python / server:
import os
import hashlib
def check_attachment_filename(filename):
# Check for path traversal sequences
if "../" in filename:
print(f"Potential path traversal detected in filename: {filename}")
return True
return False
# Example usage
filename = "../../../etc/cron.d/malicious.txt"
if check_attachment_filename(filename):
print("Malicious filename detected!")disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 32%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à niveau la bibliothèque unstructured vers la version 0.18.18 ou supérieure. En attendant la mise à niveau, il est fortement recommandé de désactiver l'option process_attachments=True lors du traitement de fichiers .msg provenant de sources non fiables. Si la mise à niveau n'est pas immédiatement possible, examinez attentivement les fichiers .msg entrants et bloquez les tentatives de traversal de chemin. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une validation stricte des noms de fichiers et des chemins est recommandée. La surveillance des accès aux fichiers système, en particulier dans les répertoires sensibles, peut aider à détecter une exploitation.
Mettez à jour la bibliothèque `unstructured` à la version 0.18.18 ou supérieure. Cela corrige la vulnérabilité de traversal de chemin lors du traitement de fichiers MSG malveillants. Exécutez `pip install --upgrade unstructured` pour mettre à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-64712 is a critical Path Traversal vulnerability in the unstructured Python library that allows attackers to overwrite files by crafting malicious .msg attachments.
You are affected if you are using unstructured versions less than or equal to 0.9.3 and process email attachments.
Upgrade to version 0.18.18 or later. If upgrading is not possible, disable attachment processing or implement strict input validation.
There are no confirmed active exploits at this time, but the vulnerability's potential for remote code execution makes it a high-priority concern.
Refer to the unstructured project's release notes and security advisories on their GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.