Vulnerabilidad en Tendenci (CVE-2026-23946)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
22/01/2026
Última modificación:
17/02/2026
Descripción
Tendenci es un sistema de gestión de contenidos de código abierto creado para organizaciones sin fines de lucro, asociaciones y sitios basados en causas. Las versiones 15.3.11 e inferiores incluyen una vulnerabilidad crítica de deserialización en el módulo Helpdesk (que no está habilitado por defecto). Esta vulnerabilidad permite la ejecución remota de código (RCE) por parte de un usuario autenticado con nivel de seguridad de personal debido al uso del módulo pickle de Python en helpdesk /reports/. El CVE-2020-14942 original se parcheó de forma incompleta. Aunque se corrigió ticket_list() para usar deserialización JSON segura, la función run_report() todavía usa pickle.loads() inseguro. El impacto está limitado a los permisos del usuario que ejecuta la aplicación, típicamente www-data, que generalmente carece de permisos de escritura (excepto para directorios de carga) y ejecución. Este problema ha sido corregido en la versión 15.3.12.
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tendenci:tendenci:*:*:*:*:*:*:*:* | 15.3.12 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://docs.python.org/3/library/pickle.html#restricting-globals
- https://github.com/advisories/GHSA-jqmc-fxxp-r589
- https://github.com/tendenci/tendenci/commit/23d9fd85ab7654e9c83cfc86cb4175c0bd7a77f1
- https://github.com/tendenci/tendenci/commit/2ff0a457614944a1b417081c543ea4c5bb95d636
- https://github.com/tendenci/tendenci/commit/63e1b84a5b163466d1d8d811d35e7021a7ca0d0e
- https://github.com/tendenci/tendenci/issues/867
- https://github.com/tendenci/tendenci/releases/tag/v15.3.12
- https://github.com/tendenci/tendenci/security/advisories/GHSA-339m-4qw5-j2g3



