安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
fugue远程代码执行漏洞(CVE-2025-62703)
发布日期:
2025-11-25
更新日期:
2026-01-04
受影响系统:
fugue project fugue <= 0.9.2
描述:
CVE(CAN) ID:
CVE-2025-62703
fugue是The Fugue Project开源的一个分布式计算的统一接口。
fugue 0.9.2及之前版本存在远程代码执行漏洞,该漏洞源于在其RPC服务器实现的核心功能 中,fugue/rpc/flask.py文件内的_decode()函数未经净化而直接使用cloudpickle.loads()对数据进行反序列化,攻击者可利用该漏洞通过客户端向服务器端发送任意的序列化Python对象,经反序列化后在受害者机器上执行任意代码。
<*链接:
https://github.com/fugue-project/fugue/security/advisories/GHSA-xv5p-fjw5-vrj6
*>
建议:
厂商补丁:
fugue project
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/fugue-project/fugue/releases
浏览次数:
113
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客