关键信息 漏洞概述 CVE ID: CVE-2025-54368 严重性: 中等 受影响版本: < 0.8.5 修复版本: 0.8.6 影响 在uv的0.8.5及更早版本中,远程ZIP存档以流式方式处理,文件条目未与存档的中央目录进行核对。这导致了两种针对其他Python包安装程序的解析差异: 1. 攻击者可以构造一个在某些包安装程序上提取合法内容但在其他包安装程序上提取恶意内容的ZIP存档。 2. 攻击者可以构造具有多个内部ZIP的“堆叠”ZIP输入,这些输入将由不同的包安装程序以不同方式处理。 实际影响限制因素 用户交互要求:用户必须运行 ,其中$package是攻击者控制的。 轮子分发包的安装需要单独的调用才能执行恶意代码。 ZIP源分发包在遇到时,uv可能会在构建源分发包到轮子期间调用恶意代码。 修复措施 版本0.8.6和更新版本通过拒绝处理具有重复本地文件条目或堆叠内容的ZIP来解决上述两种解析差异。 解决方案 用户应升级到0.8.6或更高版本以解决此建议。 大多数用户不会因上述补丁而经历破坏性更改。然而,如果用户确实遇到问题,他们应该仔细检查其分发包是否有恶意意图的迹象,并可以选择设置 以恢复到以前的行为。 参考资料 PyPI博客文章 Astral.sh博客文章 发现者 Caleb Brown (Google) 和 Tim Hatch (Netflix) 分别独立发现了此漏洞。