HumanSignal label-studio-ml-backend bis 9fb7f4aa186612806af2becfb621f6ed8d9fdbaf PT File neural_nets.py load path erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in HumanSignal label-studio-ml-backend bis 9fb7f4aa186612806af2becfb621f6ed8d9fdbaf gefunden. Hierbei geht es um die Funktion Auslastung der Datei label-studio-ml-backend/label_studio_ml/examples/yolo/utils/neural_nets.py der Komponente PT File Handler. Durch Manipulieren des Arguments path mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2025-5173 statt. Der Angriff ist nur lokal möglich. Es steht kein Exploit zur Verfügung.
Dieses Produkt verwendet ein Rolling-Release-Modell, um eine kontinuierliche Auslieferung zu gewährleisten. Daher sind keine Versionsdetails für betroffene oder aktualisierte Releases verfügbar.
Details
In HumanSignal label-studio-ml-backend bis 9fb7f4aa186612806af2becfb621f6ed8d9fdbaf wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft die Funktion load der Datei label-studio-ml-backend/label_studio_ml/examples/yolo/utils/neural_nets.py der Komponente PT File Handler. Mittels Manipulieren des Arguments path mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-502. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde von XingTu Team of Legendsec at QI-ANXIN als 765 öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2025-5173 geführt. Sie gilt als leicht auszunutzen. Der Angriff muss lokal angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 5.3
CNA Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
25.05.2025 Advisory veröffentlicht25.05.2025 VulDB Eintrag erstellt
27.05.2025 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: 765
Firma: XingTu Team of Legendsec at QI-ANXIN
Status: Nicht definiert
CVE: CVE-2025-5173 (🔒)
GCVE (CVE): GCVE-0-2025-5173
GCVE (VulDB): GCVE-100-310261
Eintrag
Erstellt: 25.05.2025 15:40Aktualisierung: 27.05.2025 13:51
Anpassungen: 25.05.2025 15:40 (56), 26.05.2025 09:21 (30), 26.05.2025 13:38 (1), 27.05.2025 13:51 (1)
Komplett: 🔍
Einsender: ybdesire
Editor: ybdesire
Cache ID: 216::103
Submit
Akzeptiert
- Submit #578126: HumanSignal label-studio-ml-backend 0.0 Deserialization (von ybdesire)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.