Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en keystone de keystonejs (CVE-2026-33326)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/03/2026
Última modificación:
04/05/2026

Descripción

Keystone es un sistema de gestión de contenido para Node.js. Antes de la versión 6.5.2, el control de acceso {field}.isFilterable puede ser eludido en consultas findMany al pasar un cursor. Esto puede usarse para confirmar la existencia de registros mediante valores de campos protegidos. La corrección para CVE-2025-46720 (elusión de isFilterable a nivel de campo para mutaciones de actualización y eliminación) añadió comprobaciones al parámetro where en las mutaciones de actualización y eliminación; sin embargo, el parámetro cursor en findMany no fue parcheado y acepta el mismo tipo de entrada UniqueWhere. Este problema ha sido parcheado en la versión 6.5.2.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:keystonejs:keystone:*:*:*:*:*:node.js:*:* 6.5.2 (excluyendo)


Referencias a soluciones, herramientas e información