CVE-2025-2000

A maliciously crafted QPY file can potential execute arbitrary-code embedded in the payload without privilege escalation when deserialising QPY formats < 13. A python process calling Qiskit 0.18.0 through 1.4.1's `qiskit.qpy.load()` function could potentially execute any arbitrary Python code embedded in the correct place in the binary file as part of specially constructed payload.
References
Link Resource
https://www.ibm.com/support/pages/node/7185949 Vendor Advisory
Configurations

Configuration 1 (hide)

cpe:2.3:a:ibm:qiskit:*:*:*:*:*:php:*:*

History

18 Aug 2025, 18:19

Type Values Removed Values Added
References () https://www.ibm.com/support/pages/node/7185949 - () https://www.ibm.com/support/pages/node/7185949 - Vendor Advisory
First Time Ibm qiskit
Ibm
Summary
  • (es) Un archivo QPY manipulado con fines malintencionados puede potencialmente ejecutar código arbitrario incrustado en el payload sin escalada de privilegios al deserializar formatos QPY &lt; 13. Un proceso de Python que llama a la función `qiskit.qpy.load()` de Qiskit 0.18.0 a 1.4.1 podría potencialmente ejecutar cualquier código Python arbitrario incrustado en el lugar correcto en el archivo binario como parte de un payload especialmente construido.
CPE cpe:2.3:a:ibm:qiskit:*:*:*:*:*:php:*:*

14 Mar 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-03-14 13:15

Updated : 2025-08-18 18:19


NVD link : CVE-2025-2000

Mitre link : CVE-2025-2000

CVE.ORG link : CVE-2025-2000


JSON object : View

Products Affected

ibm

  • qiskit
CWE
CWE-502

Deserialization of Untrusted Data