Langflow Langflow — CVE-2026-33017
Langflow contains a code injection vulnerability that could allow building public flows without requiring authentication.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Langflow contains a critical code injection vulnerability allowing unauthenticated users to build and execute public flows, bypassing authentication controls. This vulnerability poses significant risk to organizations using Langflow for workflow automation and data processing.
تتعلق الثغرة بقدرة المهاجمين على حقن أكواد برمجية وتنفيذها عبر واجهة Langflow العامة دون الحاجة إلى بيانات اعتماد صحيحة. يمكن للمهاجمين استخدام هذه الثغرة للوصول إلى البيانات الحساسة أو تعديل سير العمل الحرج أو تنفيذ عمليات ضارة. تؤثر هذه الثغرة على جميع إصدارات Langflow المتأثرة بشكل متساوٍ.
Langflow يحتوي على ثغرة حقن أكواد حرجة تسمح للمستخدمين غير المصرحين ببناء وتنفيذ تدفقات عامة، متجاوزة عناصر التحكم في المصادقة. تشكل هذه الثغرة خطراً كبيراً على المنظمات التي تستخدم Langflow لأتمتة سير العمل ومعالجة البيانات.
Immediately apply vendor security patches and updates for Langflow. Implement network segmentation to restrict access to Langflow instances. Enable and enforce strong authentication mechanisms. Monitor for suspicious flow creation activities. If patches are unavailable, discontinue use or isolate the affected systems from production environments. Follow CISA BOD 22-01 guidance for cloud service security.
طبق فوراً تصحيحات الأمان والتحديثات من المورد لـ Langflow. طبق تقسيم الشبكة لتقييد الوصول إلى مثيلات Langflow. فعّل وأرغم آليات المصادقة القوية. راقب أنشطة إنشاء التدفقات المريبة. إذا لم تتوفر التصحيحات، توقف الاستخدام أو عزل الأنظمة المتأثرة عن بيئات الإنتاج. اتبع إرشادات CISA BOD 22-01 لأمان خدمات السحابة.