# 基于检索的语音转换网络界面 (GHSL-2025-013) Vulnerability Translation: 将漏洞标题从英文翻译成中文: “ GHSL-2025-013_基于检索的语音转换Web界面” 翻译完成后标题为: “GHSL-2025-013_基于检索的语音转换Web用户界面”。 请注意,实际的技术术语(如GHSL代码)通常会保留不变。
## 漏洞概述
Retrieval-based-Voice-Conversion-WebUI 是基于 VITS 的一种语音变换框架,存在命令注入漏洞。攻击者可以通过特定的用户输入执行任意命令。
## 影响版本
- 2.2.231006 及之前版本
## 漏洞细节
在受影响的版本中,变量 `exp_dir1`、`np7` 和 `f0method8` 接受用户输入,并将这些输入传递给 `extract_f0_feature` 函数。该函数将这些变量拼接成一条命令并在服务器上执行。这可能导致命令注入,进而执行任意命令。
## 漏洞影响
- 攻击者可以通过精心构造的输入执行任意命令。
- 截至发布时间,尚未有已知的修复补丁。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: GHSL-2025-012_GHSL-2025-022: Multiple vulnerabilities in Retrieval-based-Voice-Conversion-WebUI - CVE-2025-43842_CVE-2025-43852 | GitHub Security Lab -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Retrieval-based-Voice-Conversion-WebUI/infer-web.py at 7ef19867780cf703841ebafb565a4e47d1ea86ff · RVC-Project/Retrieval-based-Voice-Conversion-WebUI · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Retrieval-based-Voice-Conversion-WebUI/infer-web.py at 7ef19867780cf703841ebafb565a4e47d1ea86ff · RVC-Project/Retrieval-based-Voice-Conversion-WebUI · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Retrieval-based-Voice-Conversion-WebUI/infer-web.py at 7ef19867780cf703841ebafb565a4e47d1ea86ff · RVC-Project/Retrieval-based-Voice-Conversion-WebUI · GitHub -- 🔗来源链接
标签: x_refsource_MISC