製品・ソフトウェアに関する情報
langchainのLanggraphにおける信頼できないデータのデシリアライゼーションに関する脆弱性
Title langchainのLanggraphにおける信頼できないデータのデシリアライゼーションに関する脆弱性
Summary

LangGraph SQLite Checkpointは、SQLite DB(同期および非同期、aiosqlite経由の両方)を使用するLangGraph CheckpointSaverの実装です。バージョン1.0.9以前のLangGraphチェックポインターは、デシリアライズ時にPythonオブジェクトを再構築するmsgpackエンコードされたチェックポイントを読み込むことができます。攻撃者がバックエンドストアのチェックポイントデータを改ざんできる場合(例えば、データベース侵害後や永続化レイヤーへの特権的書き込みアクセス後など)、チェックポイントの読み込み時に安全でないオブジェクト再構築を引き起こす細工されたペイロードを提供する可能性があります。既知のパッチはまだ公開されていません。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 5, 2026, midnight
Registration Date April 23, 2026, 10:16 a.m.
Last Update April 23, 2026, 10:16 a.m.
CVSS3.0 : 重要
Score 7.2
Vector CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Affected System
langchain
Langgraph 1.0.9 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月23日]
  掲載
April 23, 2026, 10:16 a.m.

NVD Vulnerability Information
CVE-2026-28277
Summary

LangGraph SQLite Checkpoint is an implementation of LangGraph CheckpointSaver that uses SQLite DB (both sync and async, via aiosqlite). In version 1.0.9 and prior, LangGraph checkpointers can load msgpack-encoded checkpoints that reconstruct Python objects during deserialization. If an attacker can modify checkpoint data in the backing store (for example, after a database compromise or other privileged write access to the persistence layer), they can potentially supply a crafted payload that triggers unsafe object reconstruction when the checkpoint is loaded. No known patch is public.

Summary

LangGraph SQLite Checkpoint es una implementación de LangGraph CheckpointSaver que utiliza una base de datos SQLite (tanto síncrona como asíncrona, a través de aiosqlite). En la versión 1.0.9 y anteriores, los checkpointers de LangGraph pueden cargar checkpoints codificados en msgpack que reconstruyen objetos Python durante la deserialización. Si un atacante puede modificar los datos del checkpoint en el almacén de respaldo (por ejemplo, después de un compromiso de la base de datos u otro acceso de escritura privilegiado a la capa de persistencia), pueden suministrar potencialmente una carga útil manipulada que desencadene una reconstrucción insegura de objetos cuando se carga el checkpoint. No se conoce ningún parche público.

Publication Date March 6, 2026, 5:16 a.m.
Registration Date April 27, 2026, 12:15 p.m.
Last Update April 22, 2026, 12:14 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:langchain:langgraph:*:*:*:*:*:*:*:* 1.0.9
Related information, measures and tools
Common Vulnerabilities List