Vulnerabilidad en fickling de trailofbits (CVE-2026-22606)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/01/2026
Última modificación:
16/01/2026
Descripción
Fickling es un descompilador de pickling de Python y analizador estático. Las versiones de Fickling hasta la 0.1.6 inclusive no tratan el módulo runpy de Python como inseguro. Debido a esto, un pickle malicioso que utiliza runpy.run_path() o runpy.run_module() se clasifica como SOSPECHOSO en lugar de MANIFIESTAMENTE_MALICIOSO. Si un usuario confía en la salida de Fickling para decidir si un pickle es seguro para deserializar, esta clasificación errónea puede llevarlos a ejecutar código controlado por el atacante en su sistema. Esto afecta a cualquier flujo de trabajo o producto que utilice Fickling como una puerta de seguridad para la deserialización de pickles. Este problema ha sido parcheado en la versión 0.1.7.
Impacto
Puntuación base 4.0
8.90
Gravedad 4.0
ALTA
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:trailofbits:fickling:*:*:*:*:*:python:*:* | 0.1.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/trailofbits/fickling/commit/9a2b3f89bd0598b528d62c10a64c1986fcb09f66
- https://github.com/trailofbits/fickling/releases/tag/v0.1.7
- https://github.com/trailofbits/fickling/security/advisories/GHSA-wfq2-52f7-7qvj
- https://github.com/trailofbits/fickling/security/advisories/GHSA-wfq2-52f7-7qvj



