Platform
python
Component
cvep
Opgelost in
4.0.1
CVE-2026-5002 is een injectie kwetsbaarheid in PromtEngineer localGPT tot versie 4d41c7d1713b16b216d8e062e51a5dd88b20b054. De kwetsbaarheid bevindt zich in de routeusing_overviews functie van backend/server.py binnen de LLM Prompt Handler component. Een succesvolle aanval kan leiden tot injectie vanaf afstand. Er is geen officiële patch beschikbaar.
Er is een injectie kwetsbaarheid gevonden in PromptEngineer's localGPT, specifiek in de functie routeusing_overviews van het bestand backend/server.py. Deze kwetsbaarheid, gecatalogiseerd als CVE-2026-5002, stelt een externe aanvaller in staat om de applicatie te manipuleren. De CVSS-severity score is 7.3, wat een hoog risico aangeeft. De kwetsbaarheid is het gevolg van onvoldoende invoervalidatie, waardoor kwaadaardige code injectie mogelijk is. Gezien het rolling release systeem van localGPT, kunnen de versies die getroffen zijn dynamisch zijn en moeilijk te bepalen. Het is cruciaal om updates te volgen en patches toe te passen zodra ze beschikbaar zijn, hoewel er momenteel geen officiële fix is verstrekt.
CVE-2026-5002 in localGPT maakt remote exploitatie mogelijk door het gebrek aan invoer validatie in de functie routeusing_overviews. Een aanvaller kan speciaal ontworpen verzoeken sturen om kwaadaardige code te injecteren, die vervolgens door de server kan worden uitgevoerd. Het feit dat de kwetsbaarheid publiekelijk is bekendgemaakt, vergroot het risico op exploitatie, aangezien aanvallers toegang kunnen hebben tot informatie over hoe deze kan worden uitgebuit. De continuous delivery architectuur van localGPT compliceert versiebeheer en patching, wat constante waakzaamheid en een snelle reactie op beveiligingsupdates vereist.
Organizations and individuals utilizing localGPT for local LLM prompting are at risk. This includes developers experimenting with LLMs, researchers building custom applications, and anyone relying on localGPT for sensitive tasks. The rolling release model means that even users who believe they are running the latest version may still be vulnerable if they have not implemented appropriate mitigation strategies.
• python: Monitor the backend/server.py file for unauthorized modifications. Use file integrity monitoring tools to detect changes.
Get-ChildItem -Path "C:\path\to\localGPT\backend\server.py" -Recurse | Get-FileHash | Where-Object {$_.Hash -ne "<original_hash>"} • generic web: Examine access logs for unusual requests targeting the LLM Prompt Handler endpoint. Look for patterns indicative of injection attempts.
grep -i "injection|malicious" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
Vanwege het ontbreken van een officiële fix voor CVE-2026-5002, is de primaire mitigatie om de blootstelling van de localGPT applicatie aan onbetrouwbare netwerken te beperken. Het wordt ten zeerste aanbevolen om de broncode te bekijken om de injectie kwetsbaarheid te identificeren en te corrigeren. Het implementeren van strikte invoercontroles, zoals data validatie en escaping, kan helpen om exploitatie te voorkomen. Het monitoren van applicatielogboeken op verdachte activiteiten is ook een belangrijke praktijk. Overweeg om de functie routeusing_overviews tijdelijk uit te schakelen als deze niet essentieel is voor de huidige functionaliteit, totdat een oplossing wordt uitgebracht. Het ontbreken van een officiële fix benadrukt het belang van security due diligence.
Actualice a una versión posterior a 4d41c7d1713b16b216d8e062e51a5dd88b20b054. No hay una versión fija específica disponible, por lo que se recomienda monitorear las actualizaciones del proyecto y aplicar la última versión disponible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligings kwetsbaarheid.
Als u een oudere versie gebruikt, kunt u kwetsbaar zijn voor remote aanvallen.
Momenteel is er geen officiële fix gepubliceerd. We raden aan om updates in de gaten te houden.
Beperk de blootstelling van uw applicatie aan onbetrouwbare netwerken en blijf op de hoogte van beveiligingsupdates.
Raadpleeg de localGPT community forums en beveiligings websites voor updates.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.