
- Palo Alto encontrou falhas críticas nas bibliotecas AI/ML NeMo, Uni2TS e FlexTok
- Vulnerabilidades permitiam a execução arbitrária de códigos por meio de metadados de modelos maliciosos
- Tudo corrigido em meados de 2025; nenhuma exploração observada em dezembro de 2025
Pesquisadores de segurança da Palo Alto Networks descobriram vulnerabilidades usadas em algumas das principais ferramentas de Inteligência Artificial (IA) e Aprendizado de Máquina (ML) que, se abusadas, poderiam permitir que agentes de ameaças executassem códigos maliciosos em endpoints alvo, remotamente.
Em um consultoria de segurançaos pesquisadores disseram que por volta de abril de 2025, descobriram bugs em três código aberto Bibliotecas Python publicadas por Maçã, Força de vendase NVIDIAem seus repositórios GitHub.
As bibliotecas são chamadas NeMo, Uni2TS e FlexTok. NeMo é uma estrutura para pesquisa baseada em PyTorch, Uni2TS uma biblioteca PyTorch para pesquisa usada por Morai da Salesforce e FlexTok é um Pitãoestrutura baseada em pesquisa, permitindo que modelos AL e ML processem imagens. Cumulativamente, eles têm mais de 10 milhões de downloads no HuggingFace (uma plataforma que hospeda modelos de IA de código aberto e outras ferramentas).
Bugs corrigidos
“As vulnerabilidades decorrem de bibliotecas que usam metadados para configurar modelos e pipelines complexos, onde uma biblioteca compartilhada de terceiros instancia classes usando esses metadados”, explicou Palo Alto em seu comunicado.
“As versões vulneráveis dessas bibliotecas simplesmente executam os dados fornecidos como código. Isso permite que um invasor incorpore código arbitrário nos metadados do modelo, que seria executado automaticamente quando bibliotecas vulneráveis carregassem esses modelos modificados.”
Todos os três desenvolvedores foram notificados em abril de 2025 e, no final de julho, todos foram corrigidos. A NVIDIA emitiu o CVE-2025-23304 e atribuiu-lhe uma classificação de severidade alta (7,8/10) e lançou uma correção no NeMo 2.3.2. FlexTok atualizou seu código em junho de 2025, enquanto a Salesforce emitiu CVE-2026-22584, deu-lhe uma classificação crítica (9,8/10) e corrigiu-o em julho de 2025.
Palo Alto afirma que, em dezembro de 2025, não havia evidências de que essas vulnerabilidades estivessem sendo abusadas na natureza. Todos os bugs foram descobertos pela ferramenta Prisma AIRS da empresa.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
