# 基于检索的语音转换网络界面 (GHSL-2025-021) Vulnerability Translation: 尚未提供关于此漏洞的详细信息,因此无法给出更具体的中文翻译。通常来说,这看起来像是一个特定软件或系统的安全漏洞标识符,其中可能包括了产品名“基于检索的语音转换网络界面”和该漏洞的独特识别标签(GHSL-2025-021)。如果有更多的上下文或者详细信息,可以提供更准确的翻译和支持。
## 漏洞概述
Retrieval-based-Voice-Conversion-WebUI是一个基于VITS的变声框架,存在反序列化漏洞,可能导致远程代码执行。
## 影响版本
- 2.2.231006及之前版本
## 漏洞细节
- `model_choose`变量接收用户输入(例如模型路径),并通过`vr.py`文件中的`uvr`函数传递。
- 在`uvr`函数中,使用用户输入创建了`AudioPre`类的一个实例,该实例的`model_path`属性包含用户输入。
- `AudioPre`类中使用`torch.load`函数加载路径中的模型,该函数可能导致不安全的反序列化,进而引发远程代码执行。
## 影响
- 由于没有已知的补丁,该漏洞可能导致远程攻击者在未授权的情况下执行代码。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: GHSL-2025-012_GHSL-2025-022: Multiple vulnerabilities in Retrieval-based-Voice-Conversion-WebUI - CVE-2025-43842_CVE-2025-43852 | GitHub Security Lab -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读`