Plateforme
python
Composant
pydantic-ai
Corrigé dans
1.34.1
1.51.0
Une vulnérabilité de type XSS a été découverte dans l'interface web de Pydantic AI, affectant les versions inférieures ou égales à 1.50.0. Cette faille permet à un attaquant d'injecter du code JavaScript malveillant via une URL spécialement conçue. L'exécution de ce code dans le navigateur d'une victime peut entraîner le vol de l'historique de chat et d'autres données sensibles. La correction est disponible dans la version 1.51.0.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant d'exécuter du code JavaScript arbitraire dans le contexte de l'application Pydantic AI Web UI. Un utilisateur qui clique sur un lien malveillant ou qui accède à une page via un iframe compromis verra son navigateur exécuter le code de l'attaquant. Cela permet le vol de données sensibles stockées côté client, telles que l'historique des conversations, les jetons d'authentification potentiels et d'autres informations confidentielles. Bien que cette vulnérabilité soit principalement pertinente pour les applications exécutées localement (sur localhost), l'exploitation réussie pourrait permettre à un attaquant de compromettre l'environnement de développement ou de test.
Cette vulnérabilité a été rendue publique le 6 février 2026. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de mention dans le KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement en raison de la nature relativement simple de l'exploitation d'une vulnérabilité XSS. La description de la vulnérabilité indique qu'elle affecte principalement les applications exécutées localement, ce qui pourrait limiter son impact global.
Developers and users of Pydantic AI who are utilizing Agent.to_web or clai web to serve chat interfaces, particularly those running these interfaces in environments accessible from outside the local machine (e.g., shared hosting, cloud deployments). Legacy configurations or deployments that haven't been updated to the latest version are also at increased risk.
• python / web:
import requests
import re
url = "http://localhost:8000/chat?message=<script>alert('XSS')</script>"
response = requests.get(url)
if re.search(r'<script>', response.text, re.IGNORECASE):
print("Potential XSS vulnerability detected!")
else:
print("No XSS detected.")disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Pydantic AI vers la version 1.51.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'utilisation de Agent.to_web et clai web pour servir l'interface de chat. En alternative, une solution de contournement pourrait consister à implémenter une validation stricte des entrées utilisateur côté serveur pour empêcher l'injection de code JavaScript malveillant. Il est également conseillé de surveiller les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité de l'installation en accédant à l'interface web et en vous assurant qu'aucune URL malveillante ne peut être injectée.
Actualice la biblioteca pydantic-ai a la versión 1.51.0 o superior. Esto corregirá la vulnerabilidad de path traversal y XSS almacenado. Puede actualizar usando pip: `pip install pydantic-ai==1.51.0`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25640 is a Cross-Site Scripting (XSS) vulnerability affecting Pydantic AI versions up to 1.50.0, allowing attackers to inject JavaScript into the web UI.
You are affected if you are using Pydantic AI versions 1.50.0 or earlier and utilizing Agent.to_web or clai web to serve a chat interface.
Upgrade to Pydantic AI version 1.51.0 or later to remediate the vulnerability. Consider input validation as a temporary workaround.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-25640, but ongoing monitoring is advised.
Refer to the Pydantic AI project's official release notes and security advisories on their GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.