Изменения

367 байт добавлено ,  28 дней назад
Строка 88: Строка 88:     
== Сравнение с другими форматами файлов машинного обучения ==
 
== Сравнение с другими форматами файлов машинного обучения ==
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода.
+
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода<ref>[https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829 Remote Code Execution by Server-Side Template Injection in Model Metadata, Abetlen. May 10, 2024.]</ref>. Проведённая массовая проверка на эту уязвимость моделей на [[hugginface]] дала следующий результат:
    
== Ссылки ==
 
== Ссылки ==