Vulnerabilidad en openwrt (CVE-2026-30873)
Gravedad CVSS v4.0:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/03/2026
Última modificación:
24/03/2026
Descripción
OpenWrt Project es un sistema operativo Linux dirigido a dispositivos embebidos. En versiones anteriores a ambas 24.10.6 y 25.12.1, la función jp_get_token, que realiza análisis léxico dividiendo las expresiones de entrada en tokens, contiene una vulnerabilidad de fuga de memoria al extraer literales de cadena, etiquetas de campo y expresiones regulares utilizando asignación dinámica de memoria. Estos resultados extraídos se almacenan en una estructura jp_opcode, que se copia posteriormente a un objeto jp_opcode recién asignado mediante jp_alloc_op. Durante esta transferencia, si una cadena fue previamente extraída y almacenada en el jp_opcode inicial, se copia a la nueva asignación pero la memoria original nunca se libera, resultando en una fuga de memoria. Este problema ha sido corregido en las versiones 24.10.6 y 25.12.1.
Impacto
Puntuación base 4.0
2.40
Gravedad 4.0
BAJA
Puntuación base 3.x
4.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:openwrt:openwrt:*:*:*:*:*:*:*:* | 24.10.6 (excluyendo) | |
| cpe:2.3:o:openwrt:openwrt:*:*:*:*:*:*:*:* | 25.12.0 (incluyendo) | 25.12.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



