Критическая уязвимость в Apache Parquet позволяет удаленно выполнять код Обнаружена критическая уязвимость (CVE-2025-30065, CVSS 10.0) в Java-библиотеке Apache Parquet, которая позволяет злоумышленникам удаленно выполнять произвольный код при обработке специально сформированного файла. Что такое Apache Parquet? 🔹 Открытый колоночный формат данных (оптимизирован для аналитики). 🔹 Поддерживает сложные структуры данных, сжатие и высокую производительность. 🔹 Используется в Big Data-системах (Apache Spark, Hadoop, AWS Athena и др.). Детали уязвимости - Уязвимые версии: 1.15.0 и все предыдущие. - Исправлено в: 1.15.1 (срочно обновите!). - Суть проблемы: - Ошибка в модуле parquet-avro при парсинге схемы данных. - Если система обрабатывает специально сформированный Parquet-файл, злоумышленник получает RCE (Remote Code Execution). - Главная угроза: - Атака возможна, если файлы загружаются из ненадежных источников (например, публичные датасеты или API). 💡 Пример сценария: Злоумышленник
Критическая уязвимость в Apache Parquet позволяет удаленно выполнять код
4 апреля 20254 апр 2025
2 мин