{"id":384,"date":"2026-03-27T09:23:42","date_gmt":"2026-03-27T09:23:42","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/los-defectos-de-langchain-y-langgraph-exponen-archivos-secretos-y-bases-de-datos-en-marcos-de-ia-ampliamente-utilizados-cyberdefensa-mx\/"},"modified":"2026-03-27T09:23:42","modified_gmt":"2026-03-27T09:23:42","slug":"los-defectos-de-langchain-y-langgraph-exponen-archivos-secretos-y-bases-de-datos-en-marcos-de-ia-ampliamente-utilizados-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/los-defectos-de-langchain-y-langgraph-exponen-archivos-secretos-y-bases-de-datos-en-marcos-de-ia-ampliamente-utilizados-cyberdefensa-mx\/","title":{"rendered":"Los defectos de LangChain y LangGraph exponen archivos, secretos y bases de datos en marcos de IA ampliamente utilizados \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han revelado tres vulnerabilidades de seguridad que afectan a LangChain y LangGraph y que, si se explotan con \u00e9xito, podr\u00edan exponer datos del sistema de archivos, secretos del entorno y el historial de conversaciones.<\/p>\n<p>Tanto LangChain como LangGraph son marcos de c\u00f3digo abierto que se utilizan para crear aplicaciones basadas en modelos de lenguajes grandes (LLM). LangGraph se basa en los cimientos de LangChain para flujos de trabajo agentes m\u00e1s sofisticados y no lineales. Seg\u00fan las estad\u00edsticas del Python Package Index (PyPI), LangChain, LangChain-Core y LangGraph se han descargado m\u00e1s de <a href=\"https:\/\/pypistats.org\/packages\/langchain\" rel=\"noopener\" target=\"_blank\">52 millones<\/a>, <a href=\"https:\/\/pypistats.org\/packages\/langchain-core\" rel=\"noopener\" target=\"_blank\">23 millones<\/a>y <a href=\"https:\/\/pypistats.org\/packages\/langgraph\" rel=\"noopener\" target=\"_blank\">9 millones de veces<\/a> Solo la semana pasada.<\/p>\n<p>\u00abCada vulnerabilidad expone una clase diferente de datos empresariales: archivos del sistema de archivos, secretos del entorno e historial de conversaciones\u00bb, dijo Vladimir Tokarev, investigador de seguridad de Cyera. <a href=\"https:\/\/www.cyera.com\/research\/langdrained-3-paths-to-your-data-through-the-worlds-most-popular-ai-framework\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe publicado el jueves.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Los problemas, en pocas palabras, ofrecen tres caminos independientes que un atacante puede aprovechar para drenar datos confidenciales de cualquier implementaci\u00f3n empresarial de LangChain. Los detalles de las vulnerabilidades son los siguientes:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/github.com\/langchain-ai\/langchain\/security\/advisories\/GHSA-qh6h-p6c9-ff54\" rel=\"noopener\" target=\"_blank\">CVE-2026-34070<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,5): una vulnerabilidad de recorrido de ruta en LangChain (\u00ablangchain_core\/prompts\/loading.py\u00bb) que permite el acceso a archivos arbitrarios sin ninguna validaci\u00f3n a trav\u00e9s de su API de carga r\u00e1pida al proporcionar una interfaz especialmente dise\u00f1ada. <a href=\"https:\/\/docs.langchain.com\/langsmith\/prompt-template-format#few-shot-examples\" rel=\"noopener\" target=\"_blank\">plantilla de mensaje<\/a>.<\/li>\n<li><strong><a href=\"https:\/\/github.com\/langchain-ai\/langchain\/security\/advisories\/GHSA-c67j-w6g6-q2cm\" rel=\"noopener\" target=\"_blank\">CVE-2025-68664<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,3): una vulnerabilidad de deserializaci\u00f3n de datos no confiables en LangChain que filtra claves API y secretos del entorno al pasar como entrada una estructura de datos que enga\u00f1a a la aplicaci\u00f3n para que la interprete como un objeto LangChain ya serializado en lugar de datos de usuario normales.<\/li>\n<li><strong><a href=\"https:\/\/github.com\/langchain-ai\/langgraph\/security\/advisories\/GHSA-9rwj-6rc7-p77c\" rel=\"noopener\" target=\"_blank\">CVE-2025-67644<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,3): una vulnerabilidad de inyecci\u00f3n SQL en la implementaci\u00f3n del punto de control LangGraph SQLite que permite a un atacante manipular consultas SQL a trav\u00e9s de claves de filtro de metadatos y ejecutar consultas SQL arbitrarias en la base de datos.<\/li>\n<\/ul>\n<p>La explotaci\u00f3n exitosa de las fallas antes mencionadas podr\u00eda permitir a un atacante leer archivos confidenciales, como configuraciones de Docker, desviar secretos confidenciales mediante una inyecci\u00f3n r\u00e1pida y acceder a historiales de conversaciones asociados con flujos de trabajo confidenciales. Vale la pena se\u00f1alar que Cyata tambi\u00e9n comparti\u00f3 detalles de CVE-2025-68664 en diciembre de 2025, d\u00e1ndole el criptonimo <a href=\"https:\/\/thehackernews.com\/2025\/12\/critical-langchain-core-vulnerability.html\" rel=\"noopener\" target=\"_blank\">LangGrinch.<\/a><\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgVfAGzR6DAF7blHy7zfdizcRIcH6tubz4EB360xew-2PDSi5B4KI-NO_mH1MyDh4WZ12uIiJ_Za5zi2V_w_YOiaENf5u_MUUoRwYd8vNc9oE9M5GvR8KWuYGiXv_ROe-mpgz1tZlC9XbDIqp79XRKy9BXqnZhkq9zZ65nLdg7CUXW781fCguMyimQl_Otm\/s1700-e365\/flow.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgVfAGzR6DAF7blHy7zfdizcRIcH6tubz4EB360xew-2PDSi5B4KI-NO_mH1MyDh4WZ12uIiJ_Za5zi2V_w_YOiaENf5u_MUUoRwYd8vNc9oE9M5GvR8KWuYGiXv_ROe-mpgz1tZlC9XbDIqp79XRKy9BXqnZhkq9zZ65nLdg7CUXW781fCguMyimQl_Otm\/s1700-e365\/flow.png\" alt=\"\" border=\"0\" data-original-height=\"680\" data-original-width=\"1600\"\/><\/a><\/div>\n<p>Las vulnerabilidades se han solucionado en las siguientes versiones:<\/p>\n<ul>\n<li>CVE-2026-34070: n\u00facleo de cadena de idiomas &gt;=1.2.22<\/li>\n<li>CVE-2025-68664 \u2013 langchain-core 0.3.81 y 1.2.5<\/li>\n<li>CVE-2025-67644 \u2013 idiomagraph-checkpoint-sqlite 3.0.1<\/li>\n<\/ul>\n<p>Los hallazgos subrayan una vez m\u00e1s c\u00f3mo la inteligencia artificial (IA) no es inmune a las vulnerabilidades de seguridad cl\u00e1sicas, lo que podr\u00eda poner en riesgo sistemas enteros.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ciso-risk-comm-cert-li-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjoqpwvMkmQTpI6oFBcM5sjZJ4sJ2YplYYhb-ceY5aPYSXjkfcX-xHTDS-SMK3wzNy_kFuH4yN1umKPloMnloAmmRc5nXo64laMkM5neZzco95ZJXnRH-iV-6vAXRDv8vCSgWdcloM_rsNLykF6rlZbcXQ2n2fT-No23La_8rS67S8terJhozZU9JPmB9kO\/s728-e100\/ciso-light-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El desarrollo se produce d\u00edas despu\u00e9s de que una falla de seguridad cr\u00edtica que afecta a Langflow (CVE-2026-33017, puntuaci\u00f3n CVSS: 9.3) haya sido explotada activamente dentro de las 20 horas posteriores a la divulgaci\u00f3n p\u00fablica, lo que permite a los atacantes extraer datos confidenciales de los entornos de desarrollo.<\/p>\n<p>Naveen Sunkavally, arquitecto jefe de Horizon3.ai, dijo que la vulnerabilidad comparte la misma causa ra\u00edz que CVE-2025-3248 y se debe a puntos finales no autenticados que ejecutan c\u00f3digo arbitrario. Dado que los actores de amenazas se mueven r\u00e1pidamente para explotar las fallas recientemente reveladas, es esencial que los usuarios apliquen los parches lo antes posible para una protecci\u00f3n \u00f3ptima.<\/p>\n<p>\u00abLangChain no existe de forma aislada. Se encuentra en el centro de una red de dependencia masiva que se extiende a lo largo de la pila de IA. Cientos de bibliotecas envuelven LangChain, lo ampl\u00edan o dependen de \u00e9l\u00bb, dijo Cyera. \u00abCuando existe una vulnerabilidad en el n\u00facleo de LangChain, no solo afecta a los usuarios directos. Se propaga a trav\u00e9s de cada biblioteca posterior, cada contenedor, cada integraci\u00f3n que hereda la ruta del c\u00f3digo vulnerable\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han revelado tres vulnerabilidades de seguridad que afectan a LangChain y LangGraph y que, si se explotan con \u00e9xito, podr\u00edan exponer datos del sistema de archivos, secretos del entorno y el historial de conversaciones. Tanto LangChain como LangGraph son marcos de c\u00f3digo abierto que se utilizan para crear aplicaciones basadas en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1342,1339,1340,24,627,495,1338,1336,1337,52,1341,732,608],"class_list":["post-384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ampliamente","tag-archivos","tag-bases","tag-cyberdefensa-mx","tag-datos","tag-defectos","tag-exponen","tag-langchain","tag-langgraph","tag-los","tag-marcos","tag-secretos","tag-utilizados"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=384"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/384\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}