Уязвимость в функции filestring() модуля nltk.util в nltk версии 3.9.2 позволяет читать произвольные файлы из-за неправильной проверки входных путей. Функция напрямую открывает файлы, указанные пользователем, без очистки, позволяя злоумышленникам получить доступ к конфиденциальным системным файлам, предоставляя абсолютные пути или пути обхода. Эту уязвимость можно использовать локально или удаленно, особенно в сценариях, когда функция используется в веб-API или других интерфейсах, которые принимают вводимые пользователем данные.
Показать оригинальное описание (EN)
A vulnerability in the `filestring()` function of the `nltk.util` module in nltk version 3.9.2 allows arbitrary file read due to improper validation of input paths. The function directly opens files specified by user input without sanitization, enabling attackers to access sensitive system files by providing absolute paths or traversal paths. This vulnerability can be exploited locally or remotely, particularly in scenarios where the function is used in web APIs or other interfaces that accept user-supplied input.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Nltk Nltk
cpe:2.3:a:nltk:nltk:3.9.2:*:*:*:*:*:*:*
|
— | — |