"value":"Horovod versions up to and including v0.28.1 are vulnerable to unauthenticated remote code execution. The vulnerability is due to improper handling of base64-encoded data in the `ElasticRendezvousHandler`, a subclass of `KVStoreHandler`. Specifically, the `_put_value` method in `ElasticRendezvousHandler` calls `codec.loads_base64(value)`, which eventually invokes `cloudpickle.loads(decoded)`. This allows an attacker to send a malicious pickle object via a PUT request, leading to arbitrary code execution on the server."
"value":"Las versiones de Horovod hasta la v0.28.1 incluida son vulnerables a la ejecuci\u00f3n remota de c\u00f3digo no autenticado. Esta vulnerabilidad se debe a la gesti\u00f3n inadecuada de datos codificados en base64 en `ElasticRendezvousHandler`, una subclase de `KVStoreHandler`. Espec\u00edficamente, el m\u00e9todo `_put_value` de `ElasticRendezvousHandler` llama a `codec.loads_base64(value)`, que finalmente invoca a `cloudpickle.loads(decoded)`. Esto permite a un atacante enviar un objeto pickle malicioso mediante una solicitud PUT, lo que provoca la ejecuci\u00f3n de c\u00f3digo arbitrario en el servidor."