Vulnerabilidad en Orval (CVE-2026-23947)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
20/01/2026
Última modificación:
27/02/2026
Descripción
Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones anteriores a la 7.19.0 hasta la 8.0.2 son vulnerables a la ejecución de código arbitrario en entornos que consumen clientes generados. Este problema es similar en naturaleza a CVE-2026-22785, pero afecta a una ruta de código diferente en @orval/core que no fue abordada por la corrección de CVE-2026-22785. La vulnerabilidad permite a especificaciones OpenAPI no confiables inyectar código TypeScript/JavaScript arbitrario en clientes generados a través del campo x-enumDescriptions, el cual se incrusta sin el escape adecuado en getEnumImplementation(). He confirmado que la inyección ocurre durante la generación de enumeraciones constantes y resulta en código ejecutable dentro de los archivos de esquema generados. Orval 7.19.0 y 8.0.2 contienen una corrección para el problema.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* | 7.19.0 (excluyendo) | |
| cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



