Vulnerabilidad en ajv (Another JSON Schema Validator) (CVE-2025-69873)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/02/2026
Última modificación:
02/03/2026
Descripción
ajv (Another JSON Schema Validator) hasta la versión 8.17.1 es vulnerable a la denegación de servicio por expresiones regulares (ReDoS) cuando la opción $data está habilitada. La palabra clave 'pattern' acepta datos en tiempo de ejecución a través de la sintaxis JSON Pointer (referencia $data), que se pasa directamente al constructor JavaScript RegExp() sin validación. Un atacante puede inyectar un patrón de expresión regular malicioso (por ejemplo, '^(a|a)*$') combinado con una entrada manipulada para causar un retroceso catastrófico. Una carga útil de 31 caracteres causa aproximadamente 44 segundos de bloqueo de CPU, y cada carácter adicional duplica el tiempo de ejecución. Esto permite una denegación de servicio completa con una única solicitud HTTP contra cualquier API que utilice ajv con $data: true para la validación dinámica de esquemas.
Impacto
Puntuación base 3.x
2.90
Gravedad 3.x
BAJA
Referencias a soluciones, herramientas e información
- https://github.com/EthanKim88/ethan-cve-disclosures/blob/main/CVE-2025-69873-ajv-ReDoS.md
- https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
- https://github.com/ajv-validator/ajv/pull/2588
- https://github.com/ajv-validator/ajv/pull/2590
- https://github.com/ajv-validator/ajv/releases/tag/v6.14.0
- https://github.com/github/advisory-database/pull/6991



