CVE-2025-41117

plus petit que 1 minute de lecture

Mis à jour :

Exécution de Code à Distance dans Streamlit-Geospatial

Une vulnérabilité critique, identifiée sous la référence CVE-2025-41117, affecte l’application streamlit-geospatial, un outil destiné aux usages géospatiaux basé sur Streamlit. La faille réside dans le fichier pages/10_🌍_Earth_Engine_Datasets.py.

Points Clés :

  • Nature de la vulnérabilité : Exécution de code à distance (RCE).
  • Composant affecté : streamlit-geospatial, spécifiquement le fichier pages/10_🌍_Earth_Engine_Datasets.py.

Vulnérabilité :

  • CVE : CVE-2025-41117
  • Cause : La variable vis_params accepte des entrées utilisateur. Ces données sont ensuite traitées par la fonction eval(), permettant à un attaquant d’exécuter du code arbitraire à distance.
  • Localisation : Ligne 115 pour l’acceptation de l’entrée, ligne 126 pour l’utilisation de eval().

Recommandations :

  • Mise à jour : La vulnérabilité a été corrigée par le commit c4f81d9616d40c60584e36abb15300853a66e489. Il est fortement recommandé de mettre à jour l’application vers une version postérieure à ce commit pour corriger la faille.

Source