Skip to content

Latest commit

 

History

History
37 lines (25 loc) · 1019 Bytes

pdsa-2022-002_cn.md

File metadata and controls

37 lines (25 loc) · 1019 Bytes

PDSA-2022-002: Code injection in paddle.audio.functional.get_window

CVE编号

CVE-2022-46742

影响

paddle.audio.functional.get_window由于使用eval用户提供的参数winstr而存在代码注入漏洞,将导致任意代码执行。

def get_window(
    window: Union[str, Tuple[str, float]],
    win_length: int,
    fftbins: bool = True,
    dtype: str = 'float64',
) -> Tensor:
    ...
    try:
        winfunc = eval('_' + winstr)
    except NameError as e:
        raise ValueError("Unknown window type.") from e

补丁

我们在commit 26c419ca386aeae3c461faf2b828d00b48e908eb中对此问题进行了补丁。

修复将包含在飞桨2.4版本当中。

更多信息

请参考我们的安全指南以获得更多关于安全的信息,以及如何与我们联系问题。

贡献者

此漏洞由 Tong Liu of ShanghaiTech University 提交。