一、 漏洞 CVE-2025-43851 基础信息
漏洞信息
                                        # 基于检索的语音转换网络界面 (GHSL-2025-021) Vulnerability Translation: 尚未提供关于此漏洞的详细信息,因此无法给出更具体的中文翻译。通常来说,这看起来像是一个特定软件或系统的安全漏洞标识符,其中可能包括了产品名“基于检索的语音转换网络界面”和该漏洞的独特识别标签(GHSL-2025-021)。如果有更多的上下文或者详细信息,可以提供更准确的翻译和支持。

## 漏洞概述
Retrieval-based-Voice-Conversion-WebUI是一个基于VITS的变声框架,存在反序列化漏洞,可能导致远程代码执行。

## 影响版本
- 2.2.231006及之前版本

## 漏洞细节
- `model_choose`变量接收用户输入(例如模型路径),并通过`vr.py`文件中的`uvr`函数传递。
-`uvr`函数中,使用用户输入创建了`AudioPre`类的一个实例,该实例的`model_path`属性包含用户输入。
- `AudioPre`类中使用`torch.load`函数加载路径中的模型,该函数可能导致不安全的反序列化,进而引发远程代码执行。

## 影响
- 由于没有已知的补丁,该漏洞可能导致远程攻击者在未授权的情况下执行代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GHSL-2025-021_Retrieval-based-Voice-Conversion-WebUI
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Retrieval-based-Voice-Conversion-WebUI is a voice changing framework based on VITS. Versions 2.2.231006 and prior are vulnerable to unsafe deserialization. The model_choose variable takes user input (e.g. a path to a model) and passes it to the uvr function in vr.py. In uvr , a new instance of AudioPre class is created with the model_path attribute containing the aformentioned user input. In the AudioPre class, the user input, is used to load the model on that path with torch.load, which can lead to unsafe deserialization and remote code execution. As of time of publication, no known patches exist.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
Retrieval-based-Voice-Conversion-WebUI 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Retrieval-based-Voice-Conversion-WebUI是RVC-Project开源的一个声音训练模型工具。 Retrieval-based-Voice-Conversion-WebUI 2.2.231006及之前版本存在代码问题漏洞,该漏洞源于model_choose变量处理不当,可能导致不安全的反序列化和远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-43851 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-43851 的情报信息