🔍 Наиболее интересные уязвимости
🐛
CVE-2024-53305, обнаруженная в Whoogle Search версии 0.9.0, приводит к Deserialization of Untrusted Data. Уязвимость возникала из-за использования небезопасной функции pickle.loads() для десериализации пользовательских данных в компоненте /models/config.py (см.
source code), что позволяло злоумышленнику выполнить произвольный код на сервере через специально сформированный поисковый запрос. В
исправлении заменили десериализацию входных данных через pickle.loads() на формирование JSON данных c использованием функции json.loads().
🐛
CVE-2025-22872, обнаруженная в пакете net/html языка Golang до версии v0.38.0, приводит к Cross-Site Scripting (XSS). Уязвимость заключалась в том, что токенизатор некорректно интерпретировал HTML-теги с неэкранированными значениями атрибутов, заканчивающимися символом /, как самозакрывающиеся (см.
source code). В
исправлении были добавлены дополнительные проверки тэга в функции readStartTag().
🐛
CVE-2025-32434, обнаруженная в PyTorch в версиях до 2.6.0, приводит к Deserialization of Untrusted Data. Уязвимость возникала при использовании функции torch.load() с параметром weights_only=True, что приводило к небезопансой десериализацию данных из tar-файлов с использованием функци load() модуля pickle (см.
source code). В
исправлении была добавлена проверка на использованием модуля pickle при десериализации данных из tar-файлов при установленном флаге weights_only=True.
🐛
CVE-2025-32388, обнаруженная в SvelteKit в версиях с 2.0.0 по 2.20.5, приводит к Reflected Cross-Site Scripting (XSS). Уязвимость возникала при итерации по event.url.searchParams в серверных функциях load(), где имена параметров запроса включались в uses.search_params без экранирования (см.
source code), что позволяло злоумышленнику внедрить вредоносный JavaScript-код через специально сформированный URL, который исполнялся в браузере жертвы при загрузке страницы. В
исправлении функция stringify_uses() была заменена на serialize_uses(), которая теперь возвращает объект, а не строку, а после была добавлена функция JSON.stringify() для экранирования ключей.
🐛
CVE-2025-32433, обнаруженная в Erlang/OTP SSH в версиях до OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20, приводит к Remote Code Execution (RCE). Уязвимость обусловлена некорректной обработкой SSH-сообщений на этапе до аутентификации: сервер принимал и обрабатывал сообщения, предназначенные для аутентифицированных сессий, что позволяло злоумышленнику выполнить произвольный код без предоставления учетных данных. Подробную информацию можно прочитать в
статье