{"resultsPerPage":1,"startIndex":0,"totalResults":1,"format":"NVD_CVE","version":"2.0","timestamp":"2026-05-03T06:15:39.735","vulnerabilities":[{"cve":{"id":"CVE-2026-23835","sourceIdentifier":"security-advisories@github.com","published":"2026-01-30T20:16:41.893","lastModified":"2026-04-15T00:35:42.020","vulnStatus":"Deferred","cveTags":[],"descriptions":[{"lang":"en","value":"LobeHub is an open source human-and-AI-agent network. Prior to version 1.143.3, the file upload feature in `Knowledge Base > File Upload` does not validate the integrity of the upload request, allowing users to intercept and modify the request parameters. As a result, it is possible to create arbitrary files in abnormal or unintended paths. In addition, since `lobechat.com` relies on the size parameter from the request to calculate file usage, an attacker can manipulate this value to misrepresent the actual file size, such as uploading a `1 GB` file while reporting it as `10 MB`, or falsely declaring a `10 MB` file as a `1 GB` file. By manipulating the size value provided in the client upload request, it is possible to bypass the monthly upload quota enforced by the server and continuously upload files beyond the intended storage and traffic limits. This abuse can result in a discrepancy between actual resource consumption and billing calculations, causing direct financial impact to the service operator. Additionally, exhaustion of storage or related resources may lead to degraded service availability, including failed uploads, delayed content delivery, or temporary suspension of upload functionality for legitimate users. A single malicious user can also negatively affect other users or projects sharing the same subscription plan, effectively causing an indirect denial of service (DoS). Furthermore, excessive and unaccounted-for uploads can distort monitoring metrics and overload downstream systems such as backup processes, malware scanning, and media processing pipelines, ultimately undermining overall operational stability and service reliability. Version 1.143.3 contains a patch for the issue."},{"lang":"es","value":"LobeHub es una red de agentes humanos y de IA de código abierto. Antes de la versión 1.143.3, la función de carga de archivos en 'Knowledge Base &gt; File Upload' no valida la integridad de la solicitud de carga, lo que permite a los usuarios interceptar y modificar los parámetros de la solicitud. Como resultado, es posible crear archivos arbitrarios en rutas anormales o no intencionadas. Además, dado que 'lobechat.com' se basa en el parámetro de tamaño de la solicitud para calcular el uso del archivo, un atacante puede manipular este valor para tergiversar el tamaño real del archivo, como cargar un archivo de '1 GB' mientras lo reporta como '10 MB', o declarar falsamente un archivo de '10 MB' como un archivo de '1 GB'. Al manipular el valor de tamaño proporcionado en la solicitud de carga del cliente, es posible eludir la cuota de carga mensual impuesta por el servidor y cargar continuamente archivos más allá de los límites de almacenamiento y tráfico previstos. Este abuso puede resultar en una discrepancia entre el consumo real de recursos y los cálculos de facturación, causando un impacto financiero directo al operador del servicio. Además, el agotamiento del almacenamiento o de los recursos relacionados puede provocar una disponibilidad degradada del servicio, incluyendo cargas fallidas, entrega de contenido retrasada o suspensión temporal de la funcionalidad de carga para usuarios legítimos. Un único usuario malicioso también puede afectar negativamente a otros usuarios o proyectos que comparten el mismo plan de suscripción, causando efectivamente una denegación de servicio (DoS) indirecta. Además, las cargas excesivas y no contabilizadas pueden distorsionar las métricas de monitoreo y sobrecargar los sistemas posteriores, como los procesos de copia de seguridad, el escaneo de malware y las tuberías de procesamiento de medios, socavando en última instancia la estabilidad operativa general y la fiabilidad del servicio. La versión 1.143.3 contiene un parche para el problema."}],"metrics":{"cvssMetricV40":[{"source":"security-advisories@github.com","type":"Secondary","cvssData":{"version":"4.0","vectorString":"CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X","baseScore":5.7,"baseSeverity":"MEDIUM","attackVector":"NETWORK","attackComplexity":"LOW","attackRequirements":"NONE","privilegesRequired":"LOW","userInteraction":"NONE","vulnConfidentialityImpact":"NONE","vulnIntegrityImpact":"HIGH","vulnAvailabilityImpact":"HIGH","subConfidentialityImpact":"NONE","subIntegrityImpact":"NONE","subAvailabilityImpact":"NONE","exploitMaturity":"PROOF_OF_CONCEPT","confidentialityRequirement":"NOT_DEFINED","integrityRequirement":"NOT_DEFINED","availabilityRequirement":"NOT_DEFINED","modifiedAttackVector":"NOT_DEFINED","modifiedAttackComplexity":"NOT_DEFINED","modifiedAttackRequirements":"NOT_DEFINED","modifiedPrivilegesRequired":"NOT_DEFINED","modifiedUserInteraction":"NOT_DEFINED","modifiedVulnConfidentialityImpact":"NOT_DEFINED","modifiedVulnIntegrityImpact":"NOT_DEFINED","modifiedVulnAvailabilityImpact":"NOT_DEFINED","modifiedSubConfidentialityImpact":"NOT_DEFINED","modifiedSubIntegrityImpact":"NOT_DEFINED","modifiedSubAvailabilityImpact":"NOT_DEFINED","Safety":"NOT_DEFINED","Automatable":"NOT_DEFINED","Recovery":"NOT_DEFINED","valueDensity":"NOT_DEFINED","vulnerabilityResponseEffort":"NOT_DEFINED","providerUrgency":"NOT_DEFINED"}}]},"weaknesses":[{"source":"security-advisories@github.com","type":"Primary","description":[{"lang":"en","value":"CWE-73"}]}],"references":[{"url":"https://github.com/lobehub/lobehub/security/advisories/GHSA-wrrr-8jcv-wjf5","source":"security-advisories@github.com"}]}}]}