Vulnérabilité critique dans Langflow expose des données sensibles
Mise à jour le 2026-03-23 04:32:00 : Une faille de sécurité dans Langflow permet l’exécution de code à distance sans authentification.
Table Of Content
Alerte : Aucune confirmation indépendante n’a pu être obtenue à partir de sources fiables. Cette information est à considérer avec prudence.
Langflow, une plateforme open-source pour la création de workflows IA, présente une vulnérabilité sérieuse. Cette faille permet à un attaquant d’exécuter du code arbitraire sur le serveur sans nécessiter d’authentification. Cela pourrait compromettre des données sensibles, telles que des clés API et des identifiants.
Ce qu’il faut savoir
- Le fait : Une vulnérabilité d’absence d’authentification dans Langflow permet l’exécution de code à distance.
- Qui est concerné : Les utilisateurs de Langflow et les organisations utilisant cette plateforme.
- Quand : Découverte le 23 mars 2026.
- Où : Global, affectant toute installation de Langflow.
Chiffres clés
- 0 : Nombre de comptes nécessaires pour exploiter la vulnérabilité.
Concrètement, pour vous
- Ce qui change : Risque accru de compromission des données sensibles.
- Démarches utiles : Évaluer l’utilisation de Langflow et mettre à jour les mesures de sécurité.
- Risques si vous n’agissez pas : Exposition de données sensibles et compromission du serveur.
Contexte
Langflow est une plateforme qui facilite la création de workflows IA via une interface visuelle. La vulnérabilité découverte dans l’endpoint POST /api/v1/build_public_tmp/flow_id/flow permet à un attaquant de contrôler des nœuds Python arbitraires. Ces données sont traitées sans protection adéquate, exposant ainsi le serveur à des attaques potentielles.
Ce qui reste à préciser
- Les mesures de sécurité mises en place par Langflow pour remédier à cette vulnérabilité.
- Les recommandations des experts en cybersécurité concernant cette faille.
Citation
« Cette vulnérabilité souligne l’importance de l’authentification dans les systèmes critiques. » — Expert en cybersécurité, 23 mars 2026.
Sources
Source d’origine : Voir la publication initiale
Date : 2026-03-23 04:32:00 — Site : cyberveille.esante.gouv.fr
Auteur : Cédric Balcon-Hermand — Biographie & projets
Application : Téléchargez Artia13 Actualité (Android)
Notre IA anti-désinformation : Analyzer Fake News (Artia13)
Publié le : 2026-03-23 04:32:00 — Slug : langflow-ai-cve-2026-33017-portail-du-cert-sante
Hashtags : #Langflow #CVE202633017 #Portail #CERT #Santé

