← Mein Newsfeed newsfeed.avintaris.com
⚙️ Stack — AI & Data

🔺 LightRAG

LightRAG (HKUDS, EMNLP2025) ist Knowledge-Graph-RAG-Engine im razzfazz.ai Stack (deployed v1.4.16). v1.5.0 in Release-Candidate-Zyklus — aktuell **v1.5.0rc2 vom 21.05.2026 (Pre-Release, NICHT stable)**. Sprung auf 1.5 ist Major: RAG-Anything komplett integriert (Multimodal: Bilder/Tabellen/Formeln via MinerU/Docling), 4 Chunking-Strategien, Role-spezifische LLM-Konfiguration (EXTRACT/QUERY/KEYWORDS/VLM), native DOCX-Parsing, AWS-Bedrock. Zwei JWT-Sicherheitslücken (CVE-2026-39413 + CVE-2026-30762) bekannt — beide bereits in v1.4.16 gefixt.

Open-Source-Bibliothek von HKU Data Intelligence Lab, kombiniert klassisches Vector-RAG mit auto-generierten Knowledge Graph. Im razzfazz.ai Stack als RAG-Backend für Dify/Open WebUI.

2 News · Letzte: 2026-05-21 📡 RSS
News-Verlauf

LightRAG v1.5.0rc2 — Multimodal-Major-Sprung, RAG-Anything Merge (Pre-Release)

Pre-Release (NICHT stable Latest). RAG-Anything vollständig in LightRAG integriert — separates Repo bekommt keine Updates mehr. Multimodal-Pipeline (Bilder/Tabellen/Formeln) via MinerU oder Docling. Native DOCX-Parsing mit Auto-Numbering, Bilder, Formeln. 4 wählbare Chunking-Strategien. Role-spezifische LLM-Konfiguration (4 Rollen: EXTRACT, QUERY, KEYWORDS, VLM). Task-aware Embedding (voyage-3, text-embedding-004). Voller AWS-Bedrock-Support. PostgreSQL Vector-Query-Performance verbessert. **BREAKING:** (1) ENTITY_TYPES env deprecated → ENTITY_TYPE_PROMPT_FILE. (2) OpenSearch <3.3.0 vorher updaten.
Major-Upgrade von v1.4.16 — aber noch Pre-Release, nicht für Prod. RAG-Anything-Merge bedeutet razzfazz.ai Stack künftig nur eine Komponente statt zweier. Multimodal-Pipeline + Docling/MinerU passt zum Stack.

CVE-2026-30762: Hardcoded JWT Default Secret in LightRAG

Zweite JWT-Lücke: lightrag/api/config.py verwendet hardcoded Default-JWT-Secret 'lightrag-jwt-default-secret' falls TOKEN_SECRET env-Variable nicht gesetzt ist. Unauthenticated Angreifer kann mit öffentlich bekanntem Default-Secret valide JWT-Tokens fälschen und auf jeden geschützten Endpoint zugreifen. **Mitigation:** TOKEN_SECRET env-Variable IMMER explizit setzen.
**HOCH — Konfigurationscheck razzfazz.ai Box: TOKEN_SECRET für LightRAG-Deployment explizit gesetzt?** Wenn nicht, Box trotz aktueller Version v1.4.16 verwundbar. Action: in compose-Files/env-Files verifizieren.
← zurück zum Dashboard