Plataforma
python
Componente
pydantic-ai
Corregido en
1.34.1
1.51.0
Se ha descubierto una vulnerabilidad de Path Traversal en la interfaz web de Pydantic AI, afectando a versiones hasta la 1.50.0. Esta falla permite a un atacante inyectar código JavaScript malicioso a través de una URL manipulada, lo que podría resultar en el robo de información sensible del usuario, como el historial de chat. La vulnerabilidad se manifiesta cuando se utiliza Agent.to_web o clai web para servir una interfaz de chat, y se ha solucionado en la versión 1.51.0.
La vulnerabilidad de Path Traversal en Pydantic AI Web UI permite a un atacante servir código JavaScript arbitrario en el contexto de la aplicación. Esto se logra mediante la creación de una URL maliciosa que explota la falta de validación adecuada de la ruta del archivo. Si un usuario víctima hace clic en este enlace o lo visita a través de un iframe, el código controlado por el atacante se ejecuta en su navegador. El impacto principal es el robo de información sensible del lado del cliente, incluyendo el historial de chat, tokens de autenticación y otros datos confidenciales. Un atacante podría también utilizar esta vulnerabilidad para realizar ataques de phishing dirigidos o para modificar el comportamiento de la aplicación.
Esta vulnerabilidad fue publicada el 6 de febrero de 2026. No se ha reportado su inclusión en el KEV de CISA ni se han observado campañas de explotación activas. Sin embargo, la naturaleza de la vulnerabilidad (XSS) y la facilidad de creación de un PoC la hacen susceptible a ser explotada. Se recomienda monitorear la situación y aplicar las mitigaciones necesarias.
Developers and users of Pydantic AI who are utilizing Agent.to_web or clai web to serve chat interfaces, particularly those running these interfaces in environments accessible from outside the local machine (e.g., shared hosting, cloud deployments). Legacy configurations or deployments that haven't been updated to the latest version are also at increased risk.
• python / web:
import requests
import re
url = "http://localhost:8000/chat?message=<script>alert('XSS')</script>"
response = requests.get(url)
if re.search(r'<script>', response.text, re.IGNORECASE):
print("Potential XSS vulnerability detected!")
else:
print("No XSS detected.")disclosure
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar CVE-2026-25640 es actualizar a la versión 1.51.0 de Pydantic AI, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas incluyen la validación estricta de todas las entradas de usuario, especialmente las relacionadas con las rutas de los archivos. Además, se debe configurar una política de seguridad de contenido (CSP) para restringir las fuentes de JavaScript que pueden ejecutarse en la aplicación. Monitorear los registros de acceso en busca de patrones sospechosos, como solicitudes a rutas de archivos inesperadas, también puede ayudar a detectar y prevenir ataques.
Actualice la biblioteca pydantic-ai a la versión 1.51.0 o superior. Esto corregirá la vulnerabilidad de path traversal y XSS almacenado. Puede actualizar usando pip: `pip install pydantic-ai==1.51.0`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25640 is a Cross-Site Scripting (XSS) vulnerability affecting Pydantic AI versions up to 1.50.0, allowing attackers to inject JavaScript into the web UI.
You are affected if you are using Pydantic AI versions 1.50.0 or earlier and utilizing Agent.to_web or clai web to serve a chat interface.
Upgrade to Pydantic AI version 1.51.0 or later to remediate the vulnerability. Consider input validation as a temporary workaround.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-25640, but ongoing monitoring is advised.
Refer to the Pydantic AI project's official release notes and security advisories on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.