Plataforma
python
Componente
cvep
Corrigido em
4.0.1
CVE-2026-5002 é uma vulnerabilidade de injeção encontrada no PromtEngineer localGPT até a versão 4d41c7d1713b16b216d8e062e51a5dd88b20b054. A falha reside na função routeusing_overviews do arquivo backend/server.py no componente LLM Prompt Handler. Um atacante remoto pode explorar essa vulnerabilidade para realizar ataques de injeção. Não há patch oficial disponível.
Uma vulnerabilidade de injeção foi identificada no localGPT da PromptEngineer, especificamente na função routeusing_overviews do arquivo backend/server.py. Esta vulnerabilidade, catalogada como CVE-2026-5002, permite a um atacante remoto manipular a aplicação. A severidade CVSS é de 7.3, indicando um risco alto. A vulnerabilidade se deve a uma falta de sanitização adequada da entrada, permitindo a injeção de código malicioso. Dado que o localGPT utiliza um sistema de lançamento contínuo, a informação de versões afetadas pode ser dinâmica e difícil de precisar. É crucial monitorar as atualizações e aplicar as correções assim que estejam disponíveis, embora atualmente não tenha sido fornecida uma solução oficial.
A vulnerabilidade CVE-2026-5002 no localGPT permite a exploração remota devido à falta de validação de entrada na função routeusing_overviews. Um atacante pode enviar solicitações especialmente desenhadas para injetar código malicioso, que pode então ser executado pelo servidor. O facto de a vulnerabilidade ter sido divulgada publicamente aumenta o risco de exploração, uma vez que os atacantes podem ter acesso a informações sobre como a explorar. A arquitetura de lançamento contínuo do localGPT complica a gestão de versões e a aplicação de patches, o que requer uma vigilância constante e uma resposta rápida às atualizações de segurança.
Organizations and individuals utilizing localGPT for local LLM prompting are at risk. This includes developers experimenting with LLMs, researchers building custom applications, and anyone relying on localGPT for sensitive tasks. The rolling release model means that even users who believe they are running the latest version may still be vulnerable if they have not implemented appropriate mitigation strategies.
• python: Monitor the backend/server.py file for unauthorized modifications. Use file integrity monitoring tools to detect changes.
Get-ChildItem -Path "C:\path\to\localGPT\backend\server.py" -Recurse | Get-FileHash | Where-Object {$_.Hash -ne "<original_hash>"} • generic web: Examine access logs for unusual requests targeting the LLM Prompt Handler endpoint. Look for patterns indicative of injection attempts.
grep -i "injection|malicious" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
Devido à ausência de uma solução oficial para CVE-2026-5002, a mitigação principal é limitar a exposição da aplicação localGPT a redes não confiáveis. Recomenda-se fortemente rever o código fonte para identificar e corrigir a vulnerabilidade de injeção. Implementar controles de entrada rigorosos, como a validação e o escape de dados, pode ajudar a prevenir a exploração. Monitorar os registos da aplicação em busca de atividade suspeita é também uma prática importante. Considerar a possibilidade de desativar temporariamente a função routeusing_overviews se não for essencial para a funcionalidade atual, até que seja publicada uma solução. A falta de uma solução oficial sublinha a importância da diligência devida na segurança da aplicação.
Actualice a una versión posterior a 4d41c7d1713b16b216d8e062e51a5dd88b20b054. No hay una versión fija específica disponible, por lo que se recomienda monitorear las actualizaciones del proyecto y aplicar la última versión disponible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Se estiver a utilizar uma versão mais antiga, poderá ser vulnerável a ataques remotos.
Atualmente, não existe uma solução oficial publicada. Recomenda-se monitorizar as atualizações.
Limite a exposição da sua aplicação a redes não confiáveis e mantenha-se informado sobre as atualizações de segurança.
Consulte os fóruns da comunidade localGPT e os sites de segurança para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.