Zurück zur Liste

pyp2spec is Vulnerable to Code Injection — CVE-2026-42301

GitHub · GitHub · CVE-2026-42301

ID
CVE-2026-42301
Datum
Aktualisiert
Activity
Quelle
GitHub
Vendor
GitHub
Risiko
high
CVSS
7.8
EPSS
0.00025

Zusammenfassung

### Impact pyp2spec was writing PyPI package metadata (e.g. the summary field) into the generated spec file without escaping RPM macro directives. When a packager then runs rpmbuild, those directives get evaluated, so a malicious package can execute arbitrary commands on the build machine. The macro evaluates during spec parsing, not only during the build step. Any rpm tool touching the generated spec triggers…

Produkt

pip: pyp2spec

Was tun?

Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):

  • Priorisiere sofort Patches oder Mitigations (hohes akutes Risiko).
  • Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
  • Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
  • Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.

Offizielles Advisory

Mehr dazu