Vulnerabilidad en jsdiff de kpdecker (CVE-2026-24001)
Gravedad CVSS v4.0:
BAJA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
22/01/2026
Última modificación:
04/03/2026
Descripción
jsdiff es una implementación de diferenciación de texto en JavaScript. Antes de las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1, intentar analizar un parche cuyos encabezados de nombre de archivo contienen los caracteres de salto de línea `\r`, `\u2028` o `\u2029` puede hacer que el método `parsePatch` entre en un bucle infinito. Luego consume memoria sin límite hasta que el proceso falla por falta de memoria. Por lo tanto, las aplicaciones son propensas a ser vulnerables a un ataque de denegación de servicio si llaman a `parsePatch` con un parche proporcionado por el usuario como entrada. No se necesita una carga útil grande para activar la vulnerabilidad, por lo que los límites de tamaño en la entrada del usuario no proporcionan ninguna protección. Además, algunas aplicaciones pueden ser vulnerables incluso al llamar a `parsePatch` en un parche generado por la propia aplicación si el usuario, no obstante, puede controlar los encabezados de nombre de archivo (por ejemplo, proporcionando directamente los nombres de archivo de los archivos a diferenciar). El método `applyPatch` se ve afectado de manera similar si (y solo si) se llama con una representación de cadena de un parche como argumento, ya que internamente analiza esa cadena usando `parsePatch`. Otros métodos de la librería no se ven afectados. Finalmente, un segundo error menos interdependiente - un ReDOS - también se manifiesta cuando esos mismos caracteres de salto de línea están presentes en el encabezado *patch* de un parche (también conocido como su 'leading garbage'). Un encabezado de parche maliciosamente elaborado de longitud *n* puede tomarle a `parsePatch` un tiempo de O(*n*³) para analizar. Las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1 contienen una corrección. Como solución alternativa, no intente analizar parches que contengan ninguno de estos caracteres: `\r`, `\u2028` o `\u2029`.
Impacto
Puntuación base 4.0
2.70
Gravedad 4.0
BAJA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kpdecker:jsdiff:*:*:*:*:*:node.js:*:* | 3.5.1 (excluyendo) | |
| cpe:2.3:a:kpdecker:jsdiff:*:*:*:*:*:node.js:*:* | 4.0.0 (incluyendo) | 4.0.4 (excluyendo) |
| cpe:2.3:a:kpdecker:jsdiff:*:*:*:*:*:node.js:*:* | 5.0.0 (incluyendo) | 5.2.2 (excluyendo) |
| cpe:2.3:a:kpdecker:jsdiff:*:*:*:*:*:node.js:*:* | 6.0.0 (incluyendo) | 8.0.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



