目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-34070— LangChain 安全漏洞

CVSS 7.5 · High EPSS 0.03% · P9
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-34070 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
LangChain Core has Path Traversal vulnerabilites in legacy `load_prompt` functions
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
LangChain is a framework for building agents and LLM-powered applications. Prior to version 1.2.22, multiple functions in langchain_core.prompts.loading read files from paths embedded in deserialized config dicts without validating against directory traversal or absolute path injection. When an application passes user-influenced prompt configurations to load_prompt() or load_prompt_from_config(), an attacker can read arbitrary files on the host filesystem, constrained only by file-extension checks (.txt for templates, .json/.yaml for examples). This issue has been patched in version 1.2.22.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对路径名的限制不恰当(路径遍历)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
LangChain 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
LangChain是LangChain开源的一个用于开发由大型语言模型 (LLM) 提供支持的应用程序的框架。 LangChain 1.2.22之前版本存在安全漏洞,该漏洞源于langchain_core.prompts.loading中的多个函数从反序列化配置字典中嵌入的路径读取文件时未验证目录遍历或绝对路径注入,可能导致读取主机文件系统上的任意文件。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
langchain-ailangchain < 1.2.22 -

二、漏洞 CVE-2026-34070 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC已实测靶场 高级
Qwen3.6-35B-A3B · 6513 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度

三、漏洞 CVE-2026-34070 的情报信息

Please 登录 to view more intelligence information

IV. Related Vulnerabilities

V. Comments for CVE-2026-34070

暂无评论


发表评论