概要
テキスト 抽出 ライブラリ textract 2.5.0 に おいて、ファイル パス を 経由 した OS コマンド インジェクション(CWE-78、CWE-94)が 可能 な 脆弱性 が 存在 します。攻撃者 が 制御 する ファイル パス を textract に 渡す こと で、サーバー 上 で 任意 の OS コマンド を 実行 できる 可能性 が あります。
ファイル アップロード 機能 で textract を 使用 して テキスト 抽出 を 行って いる アプリケーション は 特に 注意 が 必要 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-78(OS コマンド インジェクション)、CWE-94(コード インジェクション) |
影響 を 受ける ソフトウェア
| 製品 | 影響 バージョン | 修正 バージョン |
|---|---|---|
| textract | 2.5.0 | 未公開 |
修正 バージョン と 回避策
- 修正 バージョン の リリース を 確認 して ください
- ユーザー 入力 の ファイル パス を textract に 直接 渡さない よう に する こと を 推奨
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
