प्लेटफ़ॉर्म
python
घटक
llama-index-readers-obsidian
में ठीक किया गया
0.12.28
0.5.1
CVE-2025-3046 llama-index-readers-obsidian में एक पाथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को प्रतीकात्मक लिंक का उपयोग करके vault निर्देशिका के बाहर की फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता llama-index-readers-obsidian के संस्करणों ≤0.5.0 को प्रभावित करती है। संस्करण 0.5.1 में अपडेट करके इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को प्रतीकात्मक लिंक का उपयोग करके मनमाना फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर vault निर्देशिका के बाहर स्थित फ़ाइलों पर प्रतीकात्मक लिंक बनाकर संवेदनशील डेटा, जैसे कॉन्फ़िगरेशन फ़ाइलें, पासवर्ड या अन्य गोपनीय जानकारी तक पहुंच प्राप्त कर सकते हैं। यदि हमलावर को सिस्टम पर लिखने की अनुमति है, तो वे प्रतीकात्मक लिंक को इस तरह से कॉन्फ़िगर कर सकते हैं कि वे महत्वपूर्ण सिस्टम फ़ाइलों को इंगित करें, जिससे संभावित रूप से सिस्टम की अखंडता से समझौता हो सकता है। इस भेद्यता का उपयोग अन्य भेद्यताओं का फायदा उठाने या सिस्टम पर आगे की हमले शुरू करने के लिए भी किया जा सकता है।
CVE-2025-3046 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है। इस CVE को KEV में जोड़ा जाना बाकी है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं: प्रकाशित: 2025-07-07।
Organizations and developers using llama-index-readers-obsidian for integrating Obsidian vaults with LlamaIndex applications are at risk. This includes those deploying LlamaIndex in environments where sensitive data is stored within Obsidian vaults, particularly if the application runs with elevated privileges or has access to the broader file system.
• python / supply-chain:
import os
import subprocess
def check_llama_index_version():
try:
result = subprocess.check_output(['pip', 'show', 'llama-index-readers-obsidian'], stderr=subprocess.STDOUT, text=True)
version = next(line.split(':')[-1].strip() for line in result.splitlines() if 'Version:' in line)
print(f"llama-index-readers-obsidian version: {version}")
if version <= '0.5.0':
print("VULNERABLE: Upgrade required.")
else:
print("Not vulnerable.")
except FileNotFoundError:
print("llama-index-readers-obsidian not installed.")
check_llama_index_version()• generic web: Check for unusual file access patterns in Obsidian vault logs. Look for requests attempting to access files outside the expected directory structure.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-3046 को कम करने के लिए, llama-index-readers-obsidian को संस्करण 0.5.1 में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो प्रतीकात्मक लिंक के उपयोग को सीमित करने के लिए vault निर्देशिका के लिए सख्त एक्सेस नियंत्रण लागू किया जा सकता है। इसके अतिरिक्त, प्रतीकात्मक लिंक के उपयोग को रोकने के लिए फ़ाइल सिस्टम स्तर पर सुरक्षा उपायों को लागू किया जा सकता है। प्रतीकात्मक लिंक के उपयोग को रोकने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को कॉन्फ़िगर किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम की जांच करें।
Actualice la biblioteca `llama_index` a la versión 0.12.29 o superior. Esto corrige la vulnerabilidad de path traversal a través de enlaces simbólicos en la clase `ObsidianReader`. La actualización asegura que los enlaces simbólicos se resuelvan correctamente y se validen para evitar el acceso a archivos fuera del directorio previsto.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-3046 llama-index-readers-obsidian में एक भेद्यता है जो हमलावरों को प्रतीकात्मक लिंक के माध्यम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप llama-index-readers-obsidian के संस्करण ≤0.5.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2025-3046 को ठीक करने के लिए, llama-index-readers-obsidian को संस्करण 0.5.1 में अपडेट करें।
CVE-2025-3046 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है।
आधिकारिक सलाहकार के लिए, कृपया llama-index रिपॉजिटरी की जांच करें: [https://github.com/run-llama/llamaindex](https://github.com/run-llama/llamaindex)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।