Vulnerabilidad en jsStringEscape en Orval (CVE-2026-25141)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
30/01/2026
Última modificación:
27/02/2026
Descripción
Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones a partir de la 7.19.0 y anteriores a la 7.21.0 y 8.2.0 tienen una corrección incompleta para CVE-2026-23947. Si bien la función jsStringEscape maneja correctamente las comillas simples ('), las comillas dobles (") y demás, aún es posible lograr la inyección de código utilizando solo un conjunto limitado de caracteres que actualmente no están escapados. La vulnerabilidad reside en el hecho de que la aplicación puede ser forzada a ejecutar JavaScript arbitrario utilizando caracteres como []()!+. Al utilizar una técnica conocida como JSFuck, un atacante puede eludir la lógica de saneamiento actual y ejecutar código arbitrario sin necesidad de caracteres alfanuméricos o comillas. Las versiones 7.21.0 y 8.2.0 contienen una corrección actualizada.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* | 7.19.0 (incluyendo) | 7.21.0 (excluyendo) |
| cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.2.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/orval-labs/orval/blob/02211fc413524be340ba9ace866a2ef68845ca7c/packages/core/src/utils/string.ts#L227
- https://github.com/orval-labs/orval/releases/tag/v7.21.0
- https://github.com/orval-labs/orval/releases/tag/v8.2.0
- https://github.com/orval-labs/orval/security/advisories/GHSA-gch2-phqh-fg9q
- https://github.com/orval-labs/orval/security/advisories/GHSA-h526-wf6g-67jv



