प्लेटफ़ॉर्म
nvidia
घटक
nvidia/nemo
में ठीक किया गया
24.12.1
NVIDIA NeMo Framework में एक पथ पारगमन भेद्यता पाई गई है, जिससे हमलावर मनमाने ढंग से फ़ाइलों तक पहुँच सकते हैं और संभावित रूप से सिस्टम को नियंत्रित कर सकते हैं। यह भेद्यता संस्करण 24.12 से पहले के सभी संस्करणों को प्रभावित करती है। इस भेद्यता का सफलतापूर्वक शोषण करने से कोड निष्पादन और डेटा में हेरफेर हो सकता है। NVIDIA ने संस्करण 24.12 में एक पैच जारी किया है।
यह भेद्यता हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइलों को पढ़ने और लिखने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुँच सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं, या यहां तक कि दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। एक सफल शोषण से डेटा हानि, सिस्टम समझौता और संभावित रूप से अन्य प्रणालियों में पार्श्व आंदोलन हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि NeMo Framework का उपयोग मशीन लर्निंग मॉडल के विकास और तैनाती के लिए किया जाता है, जिसका अर्थ है कि हमलावर महत्वपूर्ण डेटा और सिस्टम तक पहुँच प्राप्त कर सकते हैं। इस भेद्यता का शोषण अन्य पथ पारगमन भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर फ़ाइल पथों में हेरफेर करके अनधिकृत पहुँच प्राप्त करते हैं।
CVE-2025-23360 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2025-03-11 को प्रकाशित हुई थी। सक्रिय अभियानों के बारे में कोई जानकारी उपलब्ध नहीं है।
Organizations utilizing the NVIDIA NeMo Framework for natural language processing tasks, particularly those involved in model training or deployment, are at risk. This includes research institutions, AI development companies, and any entity relying on NeMo for its NLP pipelines. Environments with less stringent security controls or those running older, unpatched versions of the framework are particularly vulnerable.
• python / framework: Inspect NeMo Framework code for file handling routines that construct paths from user-supplied input. Look for missing or inadequate validation.
import os
# Vulnerable code example
filepath = os.path.join(base_dir, user_input)
# Safe code example
filepath = os.path.join(base_dir, os.path.normpath(user_input))• generic web: Monitor web server access logs for unusual file access patterns, particularly attempts to access files outside of the expected directory structure. • generic web: Check for unexpected files appearing in sensitive directories within the NeMo Framework installation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.16% (37% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, NVIDIA NeMo Framework को संस्करण 24.12 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल एक्सेस को सीमित करने और अनधिकृत लेखन को रोकने के लिए फ़ायरवॉल नियमों या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है। इसके अतिरिक्त, इनपुट सत्यापन को मजबूत करना और फ़ाइल पथों को सैनिटाइज़ करना भेद्यता के जोखिम को कम करने में मदद कर सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना और किसी भी असामान्य गतिविधि की जांच करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस नियंत्रण और इनपुट सत्यापन को सत्यापित करें।
Actualice NVIDIA NeMo Framework a la versión 24.12 o posterior. Esto corregirá la vulnerabilidad de path traversal y evitará la posible ejecución de código y manipulación de datos. Descargue la versión más reciente desde el sitio web oficial de NVIDIA o a través del gestor de paquetes correspondiente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-23360 NVIDIA NeMo Framework में एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप NVIDIA NeMo Framework के संस्करण 24.12 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
NVIDIA NeMo Framework को संस्करण 24.12 या बाद के संस्करण में अपडेट करें।
सक्रिय शोषण के बारे में कोई जानकारी उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
NVIDIA की सुरक्षा सलाहकारों की वेबसाइट पर जाएँ: [https://www.nvidia.com/en-us/security/](https://www.nvidia.com/en-us/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।