Vulnerabilidad en JinJava de HubSpot (CVE-2026-25526)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2026
Última modificación:
20/02/2026
Descripción
JinJava es un motor de plantillas basado en Java, basado en la sintaxis de plantillas de Django, adaptado para renderizar plantillas Jinja. Antes de las versiones 2.7.6 y 2.8.3, JinJava es vulnerable a la ejecución arbitraria de Java a través de un bypass mediante ForTag. Esto permite la instanciación arbitraria de clases Java y el acceso a archivos eludiendo las restricciones de sandbox integradas. Este problema ha sido parcheado en las versiones 2.7.6 y 2.8.3.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:hubspot:jinjava:*:*:*:*:*:*:*:* | 2.7.6 (excluyendo) | |
| cpe:2.3:a:hubspot:jinjava:*:*:*:*:*:*:*:* | 2.8.0 (incluyendo) | 2.8.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/HubSpot/jinjava/commit/3d02e504d8bbb13bf3fe019e9ca7b51dfce7a998
- https://github.com/HubSpot/jinjava/commit/c7328dce6030ac718f88974196035edafef24441
- https://github.com/HubSpot/jinjava/releases/tag/jinjava-2.7.6
- https://github.com/HubSpot/jinjava/releases/tag/jinjava-2.8.3
- https://github.com/HubSpot/jinjava/security/advisories/GHSA-gjx9-j8f8-7j74



