漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
Vulnerability Title
Remote code execution in streamlit geospatial in pages/1_📷_Timelapse.py Any Earth Engine ImageCollection option palette
Vulnerability Description
streamlit-geospatial is a streamlit multipage app for geospatial applications. Prior to commit c4f81d9616d40c60584e36abb15300853a66e489, the palette variable in `pages/1_📷_Timelapse.py` takes user input, which is later used in the `eval()` function on line 380, leading to remote code execution. Commit c4f81d9616d40c60584e36abb15300853a66e489 fixes this issue.
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Vulnerability Type
输入验证不恰当
Vulnerability Title
streamlit-geospatial 安全漏洞
Vulnerability Description
streamlit-geospatial是一个适用于地理空间应用的 streamlit 多页应用程序。 streamlit-geospatial 存在安全漏洞,该漏洞源于 pages/1_??_Timelapse.py 中的 palette 变量接受用户输入,该输入随后在 eval 函数中使用,从而导致远程代码执行。
CVSS Information
N/A
Vulnerability Type
N/A