"value":"In the latest version of vanna-ai/vanna, the `vanna.ask` function is vulnerable to remote code execution due to prompt injection. The root cause is the lack of a sandbox when executing LLM-generated code, allowing an attacker to manipulate the code executed by the `exec` function in `src/vanna/base/base.py`. This vulnerability can be exploited by an attacker to achieve remote code execution on the app backend server, potentially gaining full control of the server."
"value":"En la \u00faltima versi\u00f3n de vanna-ai/vanna, la funci\u00f3n `vanna.ask` es vulnerable a la ejecuci\u00f3n remota de c\u00f3digo debido a la inyecci\u00f3n r\u00e1pida. La causa principal es la falta de una zona de pruebas al ejecutar c\u00f3digo generado por LLM, lo que permite a un atacante manipular el c\u00f3digo ejecutado por la funci\u00f3n `exec` en `src/vanna/base/base.py`. Un atacante puede aprovechar esta vulnerabilidad para lograr la ejecuci\u00f3n remota de c\u00f3digo en el servidor backend de la aplicaci\u00f3n, obteniendo potencialmente el control total del servidor."