Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en EPyT-Flow de WaterFutures (CVE-2026-25632)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502 Deserialización de datos no confiables
Fecha de publicación:
06/02/2026
Última modificación:
18/03/2026

Descripción

EPyT-Flow es un paquete de Python diseñado para la fácil generación de datos de escenarios hidráulicos y de calidad del agua de redes de distribución de agua. Antes de la versión 0.16.1, la API REST de EPyT-Flow analiza cuerpos de solicitud JSON controlados por el atacante utilizando un deserializador personalizado (my_load_from_json) que soporta un campo type. Cuando type está presente, el deserializador importa dinámicamente un módulo/clase especificado por el atacante y lo instancia con argumentos proporcionados por el atacante. Esto permite invocar clases peligrosas como subprocess.Popen, lo que puede llevar a la ejecución de comandos del sistema operativo durante el análisis JSON. Esto también afecta la carga de archivos JSON. Esta vulnerabilidad está corregida en la versión 0.16.1.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:waterfutures:epyt-flow:*:*:*:*:*:python:*:* 0.16.1 (excluyendo)