Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una vulnerabilidad crítica en el núcleo de LangChain expone secretos mediante inyección de serialización
Identidad

Una vulnerabilidad crítica en el núcleo de LangChain expone secretos mediante inyección de serialización

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 26, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de diciembre de 2025Ravi LakshmananSeguridad de IA/DevSecOps

Vulnerabilidad crítica en el núcleo de LangChain

Se ha revelado una falla de seguridad crítica en LangChain Core. Un atacante también puede aprovecharlo para robar secretos confidenciales e influir en las respuestas del modelo de lenguaje a gran escala (LLM) mediante una inyección rápida.

LangChain Core (es decir, langchain-core) es un paquete central de Python que forma parte del ecosistema LangChain y proporciona interfaces centrales y abstracciones independientes del modelo para crear aplicaciones basadas en LLM.

Esta vulnerabilidad se rastrea como CVE-2025-68664 y tiene una puntuación CVSS de 9,3 sobre 10,0. Según los informes, el investigador de seguridad Yarden Porat informó sobre la vulnerabilidad el 4 de diciembre de 2025. El nombre en clave es LangGrinch.

«Existe una vulnerabilidad de inyección de serialización en las funciones dumps() y dumpd() de LangChain», dijeron los administradores del proyecto en un aviso. «La función no escapa del diccionario usando la tecla ‘lc’ al serializar un diccionario de formato libre».

seguridad cibernética

«LangChain utiliza internamente la clave ‘lc’ para marcar objetos serializados. Si los datos controlados por el usuario contienen esta estructura de clave, serán tratados como un objeto LangChain normal durante la deserialización en lugar de datos simples del usuario».

Según Porat, investigador de Cyata, el quid de la cuestión tiene que ver con dos funciones que no logran escapar de los diccionarios controlados por el usuario que contienen la clave «lc». El marcador «lc» representa un objeto LangChain en el formato de serialización interno del marco.

«Entonces, si un atacante pudiera serializar y luego deserializar el contenido que contiene la clave ‘lc’ en el bucle de orquestación de LangChain, se podría crear una instancia de un objeto inseguro arbitrario, lo que desencadenaría muchos caminos a favor del atacante», dijo Porat.

Esto puede tener una variedad de consecuencias, incluida la extracción de secretos de variables de entorno cuando la deserialización se realiza con «secrets_from_env=True» (previamente configurado de forma predeterminada), la creación de instancias de clases dentro de espacios de nombres confiables aprobados previamente, como langchain_core, langchain, langchain_community, e incluso potencialmente conducir a la ejecución de código arbitrario a través de plantillas Jinja2.

Además, el error de escape permite la inyección de estructuras de objetos LangChain a través de campos controlados por el usuario, como metadatos mediante inyección rápida, _kwargs adicionales o metadatos de respuesta.

Un parche lanzado por LangChain introduce nuevos valores predeterminados restrictivos para load() y loads() con un parámetro de lista permitida «allowed_objects» que permite a los usuarios especificar qué clases se pueden serializar/deserializar. Además, las plantillas de Jinja2 ahora están bloqueadas de forma predeterminada y la opción «secrets_from_env» está configurada en «False» para deshabilitar la carga automática de secretos desde el entorno.

Las siguientes versiones de langchain-core se ven afectadas por CVE-2025-68664.

>= 1.0.0, < 1.2.5 (fijado en 1.2.5) < 0.3.81 (fijado en 0.3.81)

Vale la pena señalar que existe una falla de inyección de serialización similar en LangChain.js. Esto también se debe a que no se escapa correctamente del objeto con la tecla «lc», lo que permite la extracción secreta y la inyección rápida. A esta vulnerabilidad se le ha asignado el identificador CVE CVE-2025-68665 (puntuación CVSS: 8,6).

seguridad cibernética

Afecta a los siguientes paquetes npm:

@langchain/core >= 1.0.0, < 1.1.8 (corregido en 1.1.8) @langchain/core < 0.3.80 (0.3.80で修正) langchain >= 1.0.0, < 1.2.3 (fijado en 1.2.3) langchain < 0.3.37 (fijado en 0.3.37)

Dada la importancia de esta vulnerabilidad, recomendamos que los usuarios actualicen a la versión parcheada lo antes posible para una protección óptima.

«El vector de ataque más común es a través de campos de respuesta LLM como add_kwargs y Response_metadata, que pueden controlarse mediante inyección rápida y serializarse/deserializarse en operaciones de transmisión», dijo Porat. «Esta es exactamente la intersección entre ‘la IA y la seguridad tradicional’ donde las organizaciones quedan sorprendidas. El resultado del LLM es un insumo que no es confiable».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleStealth Loaders, AI Chatbot Flaws AI Exploits, Docker Hack, and 15 More Stories
Next Article Estas son las historias de ciberseguridad que estaremos celosos en 2025
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.