CVE-2025-50460

A remote code execution (RCE) vulnerability exists in the ms-swift project version 3.3.0 due to unsafe deserialization in tests/run.py using yaml.load() from the PyYAML library (versions = 5.3.1). If an attacker can control the content of the YAML configuration file passed to the --run_config parameter, arbitrary code can be executed during deserialization. This can lead to full system compromise. The vulnerability is triggered when a malicious YAML file is loaded, allowing the execution of arbitrary Python commands such as os.system(). It is recommended to upgrade PyYAML to version 5.4 or higher, and to use yaml.safe_load() to mitigate the issue.
Configurations

No configuration.

History

04 Aug 2025, 15:06

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de ejecución remota de código (RCE) en el proyecto ms-swift versión 3.3.0 debido a una deserialización insegura en tests/run.py mediante yaml.load() de la librería PyYAML (versiones = 5.3.1). Si un atacante controla el contenido del archivo de configuración YAML transferido al parámetro --run_config, se puede ejecutar código arbitrario durante la deserialización. Esto puede comprometer completamente el sistema. La vulnerabilidad se activa al cargar un archivo YAML malicioso, lo que permite la ejecución de comandos Python arbitrarios como os.system(). Se recomienda actualizar PyYAML a la versión 5.4 o superior y usar yaml.safe_load() para mitigar el problema.

01 Aug 2025, 18:15

Type Values Removed Values Added
References () https://github.com/Anchor0221/CVE-2025-50460 - () https://github.com/Anchor0221/CVE-2025-50460 -
CWE CWE-502
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8

01 Aug 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-01 16:15

Updated : 2025-08-04 15:06


NVD link : CVE-2025-50460

Mitre link : CVE-2025-50460

CVE.ORG link : CVE-2025-50460


JSON object : View

Products Affected

No product.

CWE
CWE-502

Deserialization of Untrusted Data