HIGHCVE-2026-4996CVSS 7.3

Sinaptik AI PandasAI pandasai-lancedb Extension lancedb.py get_relevant_docs_by_id sql injection

Platform

python

Component

pandasai-lancedb

Opgelost in

0.1.1

0.1.2

0.1.3

0.1.4

0.1.5

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-4996 beschrijft een SQL Injection kwetsbaarheid in de PandasAI LanceDB Extension. Deze kwetsbaarheid maakt het mogelijk om ongeautoriseerde SQL-commando's uit te voeren. De getroffen versies zijn 0.1.0–0.1.4. Er is geen officiële patch beschikbaar, dus mitigatie is noodzakelijk.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een SQL-injectie kwetsbaarheid is geïdentificeerd in PandasAI, specifiek in de pandasai-lancedb extensie tot versie 0.1.4. Deze kwetsbaarheid beïnvloedt verschillende functies binnen het lancedb.py bestand (namelijk deletequestionandanswers, deletedocs, updatequestionanswer, updatedocs, getrelevantquestionanswersbyid, en getrelevantdocsbyid). Een externe aanvaller kan deze kwetsbaarheid uitbuiten om SQL-query's te manipuleren, mogelijk gevoelige gegevens op te halen, te wijzigen of te verwijderen die zijn opgeslagen in de LanceDB-database die door PandasAI wordt gebruikt. De publieke beschikbaarheid van een exploit verergert de situatie en vergroot het risico op aanvallen.

Uitbuitingscontext

De kwetsbaarheid wordt uitgebuit door de manipulatie van de invoer die aan de functies wordt verstrekt die in lancedb.py worden genoemd. Gezien de publieke beschikbaarheid van de exploit, kunnen aanvallers deze gebruiken om kwaadaardige SQL-code in te spuiten die op de LanceDB-database wordt uitgevoerd. De externe aard van de exploitatie betekent dat een aanvaller geen fysieke toegang tot het systeem nodig heeft om het te compromitteren. Het risico is vooral groot voor organisaties die PandasAI in productieomgevingen met gevoelige gegevens gebruiken.

Wie Loopt Risicowordt vertaald…

Applications utilizing the PandasAI LanceDB Extension in versions 0.1.0 through 0.1.4 are at direct risk. This includes data science projects, AI applications, and any system relying on the extension for vector database interactions. Shared hosting environments where multiple applications share the same database are particularly vulnerable, as a compromise of one application could potentially lead to a compromise of the entire database.

Detectiestappenwordt vertaald…

• python / application: Inspect application logs for unusual SQL queries or error messages related to the vulnerable functions. Use a debugger to trace the execution flow and identify potential injection points. • generic web: Monitor web server access logs for requests containing suspicious SQL syntax or patterns targeting the affected endpoints. Use a WAF to detect and block malicious requests. • database (mysql, postgresql): Monitor database audit logs for unauthorized access attempts or suspicious SQL queries. Implement database activity monitoring (DAM) to detect and alert on anomalous behavior.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.04% (11% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentpandasai-lancedb
LeverancierSinaptik AI
Getroffen bereikOpgelost in
0.1.0 – 0.1.00.1.1
0.1.1 – 0.1.10.1.2
0.1.2 – 0.1.20.1.3
0.1.3 – 0.1.30.1.4
0.1.4 – 0.1.40.1.5

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 57 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële fix beschikbaar van de PandasAI-ontwikkelaars. De meest effectieve directe mitigatie is het upgraden naar een PandasAI-versie die nieuwer is dan 0.1.4 zodra deze beschikbaar is. In de tussentijd wordt aanbevolen om de toegang tot de PandasAI-instantie en de onderliggende LanceDB-database te beperken. Het implementeren van robuuste invoervalidatie en -sanering in uw applicatiecode kan helpen het risico te verminderen, hoewel dit een grondige code review vereist. Het monitoren van de databaseactiviteit op verdachte patronen is ook cruciaal.

Hoe te verhelpen

Update de pandasai-lancedb-extensie naar een versie na 0.1.4 die de (SQL Injection) (SQL Injection)-kwetsbaarheid verhelpt. Raadpleeg de documentatie van de leverancier voor specifieke instructies over het updaten van de extensie.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-4996 — SQL Injection in PandasAI LanceDB Extension?

PandasAI is een Python-bibliotheek waarmee u kunt interageren met Pandas DataFrames met behulp van natuurlijke taal.

Ben ik getroffen door CVE-2026-4996 in PandasAI LanceDB Extension?

LanceDB is een high-performance columnar database, gebruikt door de pandasai-lancedb extensie om gegevens op te slaan en op te halen.

Hoe los ik CVE-2026-4996 in PandasAI LanceDB Extension op?

Als u PandasAI gebruikt met de pandasai-lancedb extensie in een versie vóór 0.1.4, is de kans groot dat u getroffen bent.

Wordt CVE-2026-4996 actief misbruikt?

Beperk de toegang tot uw PandasAI-instantie en de LanceDB-database. Implementeer invoervalidatie en monitor de databaseactiviteit.

Waar vind ik het officiële PandasAI LanceDB Extension-beveiligingsadvies voor CVE-2026-4996?

Raadpleeg de CVE-2026-4996 kwetsbaarheidsadvies en de PandasAI community forums voor updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.