Vulnerabilidad en tickets de SPIP (CVE-2026-27744)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
25/02/2026
Última modificación:
27/02/2026
Descripción
El plugin SPIP tickets versiones anteriores a la 4.3.3 contienen una vulnerabilidad de ejecución remota de código no autenticada en el manejo de la vista previa del foro para páginas públicas de tickets. El plugin añade parámetros de solicitud no confiables en HTML que luego es renderizado por una plantilla usando renderizado de entorno sin filtrar (#ENV**), lo que desactiva el filtrado de salida de SPIP. Como resultado, un atacante no autenticado puede inyectar contenido diseñado que es evaluado a través de la cadena de procesamiento de plantillas de SPIP, lo que lleva a la ejecución de código en el contexto del servidor web.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:spip:tickets:*:*:*:*:*:*:*:* | 4.3.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-10.html
- https://chocapikk.com/posts/2026/spip-plugins-vulnerabilities/
- https://git.spip.net/spip-contrib-extensions/tickets/-/commit/869935b6687822ed79ad5477626a664d8ea6dcf7
- https://plugins.spip.net/tickets
- https://www.vulncheck.com/advisories/spip-tickets-unauthenticated-rce



