Plataforma
python
Componente
letta-ai/letta
Corregido en
0.16.5
Se ha identificado una vulnerabilidad de inyección de código en letta-ai letta, específicamente en la función resolvetype del archivo letta/functions/astparsers.py. Esta falla, relacionada con una corrección incompleta de CVE-2025-6101, permite a un atacante ejecutar código arbitrario al manipular las directivas en el código evaluado dinámicamente. La vulnerabilidad afecta a las versiones 0.16.4–0.16.4 y puede ser explotada de forma remota.
La inyección de código en letta-ai letta permite a un atacante comprometer completamente el sistema donde se ejecuta la aplicación. Un atacante podría ejecutar comandos arbitrarios con los privilegios del proceso letta, lo que podría resultar en el robo de datos confidenciales, la modificación de archivos del sistema o incluso el control total del servidor. La disponibilidad de un PoC público aumenta significativamente el riesgo de explotación, ya que facilita la tarea a los atacantes. Esta vulnerabilidad es particularmente preocupante porque permite la ejecución remota de código, lo que significa que un atacante no necesita acceso físico al sistema para explotarla.
La vulnerabilidad CVE-2026-4965 es de alta prioridad debido a la disponibilidad de un PoC público y la posibilidad de explotación remota. Aunque no se menciona en el KEV de CISA, la existencia de un PoC sugiere una alta probabilidad de explotación activa. La falta de respuesta del proveedor dificulta la obtención de información adicional sobre la explotación y la mitigación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations and individuals using letta-ai letta version 0.16.4, particularly those deploying it in production environments or integrating it with other critical systems, are at significant risk. Systems where letta-ai letta processes user-supplied data without proper sanitization are especially vulnerable.
• python / supply-chain:
import os
import subprocess
# Check for the vulnerable version of letta-ai letta
process = subprocess.run(['pip', 'show', 'letta-ai'], capture_output=True, text=True)
output = process.stdout
if 'Version: 0.16.4' in output:
print('Vulnerable version detected!')• generic web: Check for unusual process executions or network connections originating from the letta-ai letta process. Monitor access logs for suspicious requests containing potentially malicious code.
disclosure
poc
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-4965 es actualizar a una versión corregida de letta-ai letta. Dado que no se proporciona una versión corregida, se recomienda revisar el código fuente de letta/functions/ast_parsers.py para identificar y corregir la falta de neutralización de directivas. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para filtrar las solicitudes maliciosas que intentan explotar la vulnerabilidad. Además, se recomienda restringir el acceso a la aplicación letta solo a usuarios autorizados y monitorear los registros del sistema en busca de actividad sospechosa.
Actualice la biblioteca letta-ai letta a una versión corregida. Dado que no hay una versión fija disponible, se recomienda monitorear el proyecto para futuras actualizaciones o considerar alternativas que no sean vulnerables a la inyección de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4965 is a code injection vulnerability in letta-ai letta version 0.16.4, allowing remote attackers to execute arbitrary code due to improper directive neutralization.
If you are using letta-ai letta version 0.16.4, you are potentially affected by this vulnerability. Check your version and upgrade as soon as possible.
Upgrade to a patched version of letta-ai letta. As no fixed version is specified, review release notes and consider rolling back if necessary.
Yes, a public exploit for CVE-2026-4965 is available, indicating active exploitation is likely occurring.
Due to lack of vendor response, an official advisory may not be available. Monitor the letta-ai project's website and relevant security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.