CVE-2025-64439
Python 脆弱性の分析と軽減

概要

A remote code execution (RCE) vulnerability was discovered in LangGraph's JsonPlusSerializer component (CVE-2025-64439), affecting all versions of langgraph-checkpoint prior to version 3.0. The vulnerability exists in the default serialization protocol used for checkpointing and was disclosed on November 5, 2025. The flaw affects applications that allow untrusted data to be persisted into checkpoints and use the default serializer or explicitly instantiate JsonPlusSerializer (Miggo, Security Online).

技術的な詳細

The vulnerability occurs when the serializer falls back to using 'json' mode after failing to use the default 'msgpack' serialization due to illegal Unicode surrogate values. In this mode, the deserializer supports a constructor-style format (lc 2, type 'constructor') that allows custom objects to be reconstructed during load time. This implementation can be exploited to execute arbitrary Python functions during deserialization. The vulnerability has been assigned a CVSS score of 7.4 (High severity) (GitHub Advisory).

影響

If successfully exploited, an attacker can execute arbitrary Python code on affected systems with the same privileges as the running process. This is particularly concerning given LangGraph's role in managing complex, long-running agent workflows and its reported 20 million monthly downloads. The vulnerability poses significant risks to applications using it for persistence, especially in production environments where LangGraph is integrated into agents or backend services (Security Online).

軽減策と回避策

Users are strongly advised to upgrade immediately to langgraph-checkpoint version 3.0.0, which patches the vulnerability by introducing an allow-list for constructor deserialization and removing the unsafe JSON fallback path. The update is fully compatible with langgraph>=0.3 and requires no import changes or code modifications. For users of langgraph-api, updating to version 0.5 or later will automatically include the patched version of the checkpointer library (GitHub Advisory).

関連情報


ソースこのレポートは AI を使用して生成されました

関連 Python 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-65896CRITICAL9.8
  • PythonPython
  • asyncmy
いいえいいえDec 02, 2025
CVE-2025-66423HIGH7.1
  • PythonPython
  • tryton-server
いいえはいNov 30, 2025
CVE-2025-66454MEDIUM6.5
  • PythonPython
  • arcade-mcp-server
いいえはいDec 02, 2025
CVE-2025-66424MEDIUM6.5
  • PythonPython
  • trytond
いいえはいNov 30, 2025
CVE-2025-65858LOW3.5
  • PythonPython
  • calibreweb
いいえいいえDec 02, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者