CVE-2025-69534

NONE EPSS 0.07%
Обновлено 5 марта 2026
Python
Параметр Значение
Устранено в версии 3.8.1
Поставщик Python
Публичный эксплойт Нет

Python-Markdown версии 3.8 содержит уязвимость, из-за которой неверные HTML-подобные последовательности могут привести к тому, что html.parser.HTMLParser выдаст необработанное сообщение AssertionError во время анализа Markdown. Поскольку Python-Markdown не перехватывает это исключение, любое приложение, обрабатывающее Markdown, контролируемое злоумышленником, может привести к сбою. Это обеспечивает удаленный отказ в обслуживании без проверки подлинности в веб-приложениях, системах документации, конвейерах CI/CD и любых службах, которые отображают ненадежный Markdown.

Проблема была признана поставщиком и исправлена ​​в версии 3.8.1. Эта проблема вызывает удаленный отказ в обслуживании в любом приложении, анализирующем ненадежный Markdown, и может привести к раскрытию информации из-за неперехваченных исключений.

Показать оригинальное описание (EN)

Python-Markdown version 3.8 contain a vulnerability where malformed HTML-like sequences can cause html.parser.HTMLParser to raise an unhandled AssertionError during Markdown parsing. Because Python-Markdown does not catch this exception, any application that processes attacker-controlled Markdown may crash. This enables remote, unauthenticated Denial of Service in web applications, documentation systems, CI/CD pipelines, and any service that renders untrusted Markdown. The issue was acknowledged by the vendor and fixed in version 3.8.1. This issue causes a remote Denial of Service in any application parsing untrusted Markdown, and can lead to Information Disclosure through uncaught exceptions.