CVE-2025-41117
Mis à jour :
Exécution de Code à Distance dans Streamlit-Geospatial
Une vulnérabilité critique, identifiée sous la référence CVE-2025-41117, affecte l’application streamlit-geospatial, un outil destiné aux usages géospatiaux basé sur Streamlit. La faille réside dans le fichier pages/10_🌍_Earth_Engine_Datasets.py.
Points Clés :
- Nature de la vulnérabilité : Exécution de code à distance (RCE).
- Composant affecté :
streamlit-geospatial, spécifiquement le fichierpages/10_🌍_Earth_Engine_Datasets.py.
Vulnérabilité :
- CVE : CVE-2025-41117
- Cause : La variable
vis_paramsaccepte des entrées utilisateur. Ces données sont ensuite traitées par la fonctioneval(), permettant à un attaquant d’exécuter du code arbitraire à distance. - Localisation : Ligne 115 pour l’acceptation de l’entrée, ligne 126 pour l’utilisation de
eval().
Recommandations :
- Mise à jour : La vulnérabilité a été corrigée par le commit
c4f81d9616d40c60584e36abb15300853a66e489. Il est fortement recommandé de mettre à jour l’application vers une version postérieure à ce commit pour corriger la faille.
