CVE-2026-29780

MEDIUM CVSS 3.1: 5,5 EPSS 0.02%
Обновлено 7 марта 2026
Python
Параметр Значение
CVSS 5,5 (MEDIUM)
Устранено в версии 2.0.1
Тип уязвимости CWE-22 (Обход пути)
Поставщик Python
Публичный эксплойт Нет

eml_parser служит модулем Python для анализа файлов eml и возврата различной информации, найденной в электронной почте, а также вычисленной информации. До версии 2.0.1 официальный пример сценария example/recursily_extract_attachments.py содержал уязвимость обхода пути, которая позволяла записывать произвольные файлы за пределы предполагаемого выходного каталога. Имена файлов вложений, извлеченные из проанализированных электронных писем, напрямую используются для создания путей к выходным файлам без какой-либо очистки, что позволяет имени файла, контролируемому злоумышленником, выйти из целевого каталога.

Эта проблема исправлена ​​в версии 2.0.1.

Показать оригинальное описание (EN)

eml_parser serves as a python module for parsing eml files and returning various information found in the e-mail as well as computed information. Prior to version 2.0.1, the official example script examples/recursively_extract_attachments.py contains a path traversal vulnerability that allows arbitrary file write outside the intended output directory. Attachment filenames extracted from parsed emails are directly used to construct output file paths without any sanitization, allowing an attacker-controlled filename to escape the target directory. This issue has been patched in version 2.0.1.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)