Vulnerabilidad en manga-image-translator de zyddnys (CVE-2026-26215)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
11/02/2026
Última modificación:
12/02/2026
Descripción
manga-image-translator versión beta-0.3 y anteriores en modo API compartido contiene una vulnerabilidad de deserialización insegura que puede conducir a la ejecución remota de código no autenticada. Los endpoints de FastAPI /simple_execute/{method} y /execute/{method} deserializan cuerpos de solicitud controlados por el atacante utilizando pickle.loads() sin validación. Aunque una comprobación de autorización basada en nonce está destinada a restringir el acceso, el nonce por defecto es una cadena vacía y la comprobación se omite, permitiendo a atacantes remotos ejecutar código arbitrario en el contexto del servidor enviando una carga útil pickle manipulada.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://chocapikk.com/posts/2026/manga-image-translator-pickle-rce/
- https://github.com/zyddnys/manga-image-translator/blob/a537cb12b41daf2065795058c2753d87e73fa0fe/manga_translator/mode/share.py#L112
- https://github.com/zyddnys/manga-image-translator/blob/a537cb12b41daf2065795058c2753d87e73fa0fe/manga_translator/mode/share.py#L130
- https://github.com/zyddnys/manga-image-translator/issues/1116
- https://github.com/zyddnys/manga-image-translator/issues/946
- https://www.vulncheck.com/advisories/manga-image-translator-shared-api-unsafe-deserialization-rce



