CVE-2025-56005
Echo 脆弱性の分析と軽減

An undocumented and unsafe feature in the PLY (Python Lex-Yacc) library 3.11 allows Remote Code Execution (RCE) via the picklefile parameter in the yacc() function. This parameter accepts a .pkl file that is deserialized with pickle.load() without validation. Because pickle allows execution of embedded code via __reduce__(), an attacker can achieve code execution by passing a malicious pickle file. The parameter is not mentioned in official documentation or the GitHub repository, yet it is active in the PyPI version. This introduces a stealthy backdoor and persistence risk.


ソースNVDの

関連 Echo 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-56005CRITICAL9.8
  • EchoEcho
  • ply
いいえいいえJan 20, 2026
CVE-2026-21945HIGH7.5
  • EchoEcho
  • openjdk-25
いいえいいえJan 20, 2026
CVE-2026-21932HIGH7.4
  • EchoEcho
  • openjdk-17
いいえいいえJan 20, 2026
CVE-2026-21933MEDIUM6.1
  • EchoEcho
  • openjdk-25
いいえいいえJan 20, 2026
CVE-2026-21925MEDIUM4.8
  • EchoEcho
  • openjdk-17
いいえいいえJan 20, 2026

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者