प्लेटफ़ॉर्म
python
घटक
cvep
में ठीक किया गया
4.0.1
CVE-2026-5002 PromtEngineer localGPT में पाई गई एक भेद्यता है जो इंजेक्शन की अनुमति देती है। यह भेद्यता हमलावरों को सिस्टम में दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति दे सकती है, जिससे सिस्टम से समझौता हो सकता है। प्रभावित संस्करण ≤4d41c7d1713b16b216d8e062e51a5dd88b20b054 हैं। इस भेद्यता को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
PromptEngineer के localGPT में एक इंजेक्शन भेद्यता (vulnerability) पाई गई है, विशेष रूप से फ़ाइल backend/server.py के फ़ंक्शन routeusing_overviews में। इस भेद्यता को CVE-2026-5002 के रूप में वर्गीकृत किया गया है, जो एक दूरस्थ हमलावर (remote attacker) को एप्लिकेशन को हेरफेर करने की अनुमति देता है। CVSS गंभीरता स्कोर 7.3 है, जो उच्च जोखिम दर्शाता है। यह भेद्यता इनपुट सैनिटाइजेशन (input sanitization) की कमी के कारण उत्पन्न होती है, जो दुर्भावनापूर्ण कोड इंजेक्शन (malicious code injection) की अनुमति देती है। चूंकि localGPT एक रोलिंग रिलीज़ सिस्टम का उपयोग करता है, इसलिए प्रभावित संस्करण जानकारी गतिशील हो सकती है और उसे निर्धारित करना मुश्किल हो सकता है। किसी आधिकारिक फिक्स (fix) की पेशकश नहीं की गई है, हालांकि, अपडेट की निगरानी करना और जैसे ही वे उपलब्ध हों, फिक्स लागू करना महत्वपूर्ण है।
localGPT में CVE-2026-5002 routeusing_overviews फ़ंक्शन में इनपुट सत्यापन की कमी के कारण दूरस्थ शोषण (remote exploitation) को सक्षम बनाता है। एक हमलावर दुर्भावनापूर्ण कोड को इंजेक्ट करने के लिए विशेष रूप से तैयार किए गए अनुरोध भेज सकता है, जिसे तब सर्वर द्वारा निष्पादित किया जा सकता है। भेद्यता का सार्वजनिक प्रकटीकरण शोषण के जोखिम को बढ़ाता है, क्योंकि हमलावरों के पास यह जानने की जानकारी हो सकती है कि इसका फायदा कैसे उठाया जाए। localGPT की निरंतर डिलीवरी आर्किटेक्चर संस्करण प्रबंधन और पैचिंग को जटिल बनाता है, जिसके लिए निरंतर सतर्कता और सुरक्षा अपडेट के लिए त्वरित प्रतिक्रिया की आवश्यकता होती है।
Organizations and individuals utilizing localGPT for local LLM prompting are at risk. This includes developers experimenting with LLMs, researchers building custom applications, and anyone relying on localGPT for sensitive tasks. The rolling release model means that even users who believe they are running the latest version may still be vulnerable if they have not implemented appropriate mitigation strategies.
• python: Monitor the backend/server.py file for unauthorized modifications. Use file integrity monitoring tools to detect changes.
Get-ChildItem -Path "C:\path\to\localGPT\backend\server.py" -Recurse | Get-FileHash | Where-Object {$_.Hash -ne "<original_hash>"} • generic web: Examine access logs for unusual requests targeting the LLM Prompt Handler endpoint. Look for patterns indicative of injection attempts.
grep -i "injection|malicious" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5002 के लिए आधिकारिक फिक्स की अनुपस्थिति के कारण, प्राथमिक शमन (mitigation) localGPT एप्लिकेशन को अविश्वसनीय नेटवर्क पर एक्सपोजर (exposure) को सीमित करना है। इंजेक्शन भेद्यता की पहचान करने और ठीक करने के लिए स्रोत कोड की समीक्षा करने की पुरजोर अनुशंसा की जाती है। डेटा सत्यापन और एस्केपिंग (escaping) जैसे सख्त इनपुट नियंत्रणों को लागू करने से शोषण को रोकने में मदद मिल सकती है। एप्लिकेशन लॉग की निगरानी करके संदिग्ध गतिविधि की जांच करना भी एक महत्वपूर्ण अभ्यास है। यदि यह वर्तमान कार्यक्षमता के लिए आवश्यक नहीं है, तो समाधान जारी होने तक अस्थायी रूप से routeusing_overviews फ़ंक्शन को अक्षम करने पर विचार करें। आधिकारिक फिक्स की कमी सुरक्षा परिश्रम (diligence) के महत्व पर प्रकाश डालती है।
प्रभावित होने के बाद के संस्करण में अपडेट करें। कोई विशिष्ट निश्चित संस्करण का उल्लेख नहीं है, इसलिए localGPT प्रोजेक्ट के नवीनतम उपलब्ध संस्करण को प्राप्त करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आप पुराने संस्करण का उपयोग कर रहे हैं, तो आप दूरस्थ हमलों के प्रति संवेदनशील हो सकते हैं।
फिलहाल कोई आधिकारिक फिक्स प्रकाशित नहीं किया गया है। हम अपडेट की निगरानी करने की सलाह देते हैं।
अपने एप्लिकेशन को अविश्वसनीय नेटवर्क पर एक्सपोजर को सीमित करें और सुरक्षा अपडेट के बारे में सूचित रहें।
अपडेट के लिए localGPT समुदाय मंचों और सुरक्षा वेबसाइटों की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।