CVE-2025-2000

A maliciously crafted QPY file can potential execute arbitrary-code embedded in the payload without privilege escalation when deserialising QPY formats < 13. A python process calling Qiskit 0.18.0 through 1.4.1's `qiskit.qpy.load()` function could potentially execute any arbitrary Python code embedded in the correct place in the binary file as part of specially constructed payload.
References
Link Resource
https://www.ibm.com/support/pages/node/7185949 Vendor Advisory
Configurations

Configuration 1 (hide)

cpe:2.3:a:ibm:qiskit:*:*:*:*:*:php:*:*

History

18 Aug 2025, 18:19

Type Values Removed Values Added
CPE cpe:2.3:a:ibm:qiskit:*:*:*:*:*:php:*:*
Summary
  • (es) Un archivo QPY manipulado con fines malintencionados puede potencialmente ejecutar código arbitrario incrustado en el payload sin escalada de privilegios al deserializar formatos QPY &lt; 13. Un proceso de Python que llama a la función `qiskit.qpy.load()` de Qiskit 0.18.0 a 1.4.1 podría potencialmente ejecutar cualquier código Python arbitrario incrustado en el lugar correcto en el archivo binario como parte de un payload especialmente construido.
First Time Ibm qiskit
Ibm
References () https://www.ibm.com/support/pages/node/7185949 - () https://www.ibm.com/support/pages/node/7185949 - Vendor Advisory

14 Mar 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-03-14 13:15

Updated : 2025-08-18 18:19


NVD link : CVE-2025-2000

Mitre link : CVE-2025-2000

CVE.ORG link : CVE-2025-2000


JSON object : View

Products Affected

ibm

  • qiskit
CWE
CWE-502

Deserialization of Untrusted Data