CVE-2026-35483

MEDIUM CVSS 3.1: 5,3 EPSS 0.06%
Обновлено 7 апреля 2026
text-generation-webui
Параметр Значение
CVSS 5,3 (MEDIUM)
Устранено в версии 4.3
Тип уязвимости CWE-22 (Обход пути)
Поставщик text-generation-webui
Публичный эксплойт Нет

text-generation-webui — это веб-интерфейс с открытым исходным кодом для запуска больших языковых моделей. До версии 4.3 уязвимость обхода пути без аутентификации в load_template() позволяла читать файлы с расширениями .jinja, .jinja2, .yaml или .yml из любой точки файловой системы сервера. Для файлов .jinja содержимое возвращается дословно; для файлов .yaml извлекается проанализированный ключ.

Эта уязвимость исправлена ​​в версии 4.3.

Показать оригинальное описание (EN)

text-generation-webui is an open-source web interface for running Large Language Models. Prior to 4.3, an unauthenticated path traversal vulnerability in load_template() allows reading files with .jinja, .jinja2, .yaml, or .yml extensions from anywhere on the server filesystem. For .jinja files the content is returned verbatim; for .yaml files a parsed key is extracted. This vulnerability is fixed in 4.3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)