📝 Selon JFrog Security Research (blog JFrog), trois vulnérabilités zero-day crit...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-03-trois-zero-day-critiques-dans-picklescan-permettent-de-contourner-la-detection-de-modeles-pytorch-malveillants/
🌐 source : https://jfrog.com/blog/unveiling-3-zero-day-vulnerabilities-in-picklescan/
#IOC #PickleScan #Cyberveille
Trois zero-day critiques dans PickleScan permettent de contourner la détection de modèles PyTorch malveillants
Selon JFrog Security Research (blog JFrog), trois vulnérabilités zero-day critiques dans l’outil open source PickleScan, largement utilisé pour analyser les modèles PyTorch au format pickle, permettent de contourner sa détection et d’ouvrir la voie à des attaques de chaîne d’approvisionnement à grande échelle; elles ont été corrigées en version 0.0.31. • Contexte: PyTorch s’appuie par défaut sur la sérialisation Python « pickle », capable d’exécuter du code arbitraire à la désérialisation. PickleScan, utilisé notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interpréter les fichiers exactement comme PyTorch. Tout écart crée une surface d’évasion.