Retour à la liste

pyp2spec is Vulnerable to Code Injection — CVE-2026-42301

GitHub · GitHub · CVE-2026-42301

ID
CVE-2026-42301
Date
Mis à jour
Activity
Source
GitHub
Fournisseur
GitHub
Risque
high
CVSS
7.8
EPSS
0.00025

Résumé

### Impact pyp2spec was writing PyPI package metadata (e.g. the summary field) into the generated spec file without escaping RPM macro directives. When a packager then runs rpmbuild, those directives get evaluated, so a malicious package can execute arbitrary commands on the build machine. The macro evaluates during spec parsing, not only during the build step. Any rpm tool touching the generated spec triggers…

Produit

pip: pyp2spec

Que faire

Mesures générales et prudentes (vérifiez les détails dans la source officielle) :

  • Priorisez immédiatement les correctifs ou les mesures d’atténuation (risque actif).
  • Identifiez les versions affectées dans votre inventaire et vérifiez si vous êtes concerné.
  • Appliquez les correctifs/mises à jour du fournisseur ou les atténuations recommandées.
  • Consultez l’avis officiel pour les versions affectées et les étapes de remédiation.

Avis officiel

Avis associés