Анализ уязвимостей
-
CVE-2025-68664 : Отчет об уязвимости инъекции сериализации для LangChain, фреймворка с открытым исходным кодом для больших моделей
Мегамодель с открытым исходным кодом LangChain раскрыла уязвимость сериализационной инъекции (CVE-2025-68664), обнаруженную исследователем безопасности Ярденом Поратом из Cyata Security, в которой в процессе сериализации/десериализации отсутствует ключ "lc". Эта уязвимость, обнаруженная исследователем безопасности Ярденом Поратом из Cyata Security, связана с отсутствием ключа "lc" в процессе сериализации/десериализации, что позволяет злоумышленнику утечь переменные окружения, инстанцировать произвольные объекты или даже удаленно выполнить код с помощью prompt injection. Уязвимость затрагивает все развертывания LangChain Core до версии 0.3.81 и в диапазоне версий 1.0.0-1.2.5. Официальные патчи для версий 1.2.5 и 0.3.81 были выпущены 24 декабря, одновременно с этим была ужесточена политика безопасности по умолчанию.
-
AI Intelligence Body Security: Уязвимость GitHub Actions Prompt Word Injection (PromptPwnd)
PromptPwnd - это новая уязвимость, обнаруженная исследовательской группой Aikido Security, которая представляет серьезную угрозу для CI/CD конвейеров GitHub Actions и GitLab, в которые интегрированы агенты искусственного интеллекта. Уязвимость использует Prompt Injection для компрометации ключей, манипулирования рабочими процессами и нарушения цепочки поставок путем введения вредоносных команд в модель искусственного интеллекта, заставляя ее выполнять операции с высокими привилегиями. Уязвимость затронула по меньшей мере пять компаний из списка Fortune 500, а также несколько известных проектов, таких как Google Gemini CLI.
-
CVE-2025-34291: Уязвимость захвата учетной записи и удаленного выполнения кода в Langflow AI Intelligence Body and Workflow Platform
CVE-2025-34291 - критическая цепочка уязвимостей, обнаруженная в платформе Langflow AI Agent and Workflow Platform с оценкой безопасности CVSS v4.0: 9.4. Уязвимость позволяет злоумышленнику добиться полного захвата учетной записи и удаленного выполнения кода (RCE) экземпляров Langflow, побудив пользователей посетить вредоносную веб-страницу.
-
CVE-2025-55182: Уязвимость удаленного выполнения кода в компонентах React Server
CVE-2025-55182 Уязвимость, появившаяся в React 19 в затронутой версии, Next.js App Router принимает сериализованные данные RSC от клиента и передает их непосредственно ReactFlightReplyServer для десериализации, без достаточной проверки структуры модели, путей ссылок и метаданных Server Reference. Злоумышленник может создать вредоносный RSC. Злоумышленник может составить вредоносный RSC-запрос, направить parseModelString, getOutlinedModel, loadServerReference, initializeModelChunk и другие ссылки парсинга в состояние исключения, контролировать цель вызова на этапах загрузки модуля и привязки ссылок и в итоге запустить произвольный триггер на стороне сервера в Next. js. js может вызвать выполнение любого кода на стороне сервера.
-
Выявление уязвимостей стороннего SDK: практическое руководство по атакам и защите безопасности мобильных приложений
В этой статье представлен анализ уязвимостей стороннего SDK для мобильных приложений, проведенный исследователями безопасности Ли Бо и Чжан Синь из 360 Vulpecker Team. Команда 360 Vulpecker специализируется на атаках и защите безопасности систем и приложений Android, а также имеет собственную разработанную автоматизированную систему для аудита безопасности приложений Android. Эта статья начинается с статуса безопасности сторонних SDK, обсуждает риски безопасности, связанные с интеграцией SDK, и подробно описывает риски уязвимостей и методы атак различных SDK. На примерах анализируются методы эксплуатации уязвимостей push SDK и Share SDK, а также указывается масштаб воздействия соответствующих уязвимостей на приложения. Наконец, выдвигаются некоторые мысли, призванные привлечь внимание читателей и глубже задуматься о безопасности мобильных приложений.
-
Уязвимость и влияние утечки информации в методе ввода Google Android 14
Уязвимость раскрытия информации о методе ввода Google Android 14 из-за утечки информации по побочным каналам позволяет определить, установлено ли приложение, без запроса разрешений. Это может привести к раскрытию локальной информации без необходимости дополнительных разрешений на выполнение. Эксплуатация этой уязвимости не требует взаимодействия с пользователем.
-
[Критическое] Уязвимость удаленного выполнения кода в Apache Log4j с открытым исходным кодом
24 ноября 2021 года группа безопасности Alibaba Cloud сообщила официальным лицам Apache об уязвимости удаленного выполнения кода Apache Log4j2. 01 Описание уязвимости Apache Log4j2 — отличная среда ведения журналов Java. …