Vulnerabilidad en pyload (CVE-2026-33509)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
24/03/2026
Última modificación:
26/03/2026
Descripción
pyLoad es un gestor de descargas gratuito y de código abierto escrito en Python. Desde la versión 0.4.0 hasta antes de la versión 0.5.0b3.dev97, el endpoint de la API set_config_value() permite a los usuarios con el permiso SETTINGS (no-administrador) modificar cualquier opción de configuración sin restricción. La opción de configuración reconnect.script controla una ruta de archivo que se pasa directamente a subprocess.run() en la lógica de reconexión del gestor de hilos. Un usuario con permiso SETTINGS puede establecer esto a cualquier archivo ejecutable en el sistema, logrando la ejecución remota de código. La única validación en set_config_value() es una comprobación codificada para general.storage_folder — todas las demás configuraciones críticas de seguridad, incluyendo reconnect.script, son escribibles sin ninguna lista blanca o restricción de ruta. Este problema ha sido parcheado en la versión 0.5.0b3.dev97.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pyload:pyload:*:*:*:*:*:*:*:* | 0.4 (incluyendo) | 0.4.20 (incluyendo) |
| cpe:2.3:a:pyload-ng_project:pyload-ng:*:*:*:*:*:python:*:* | 0.5.0a5.dev528 (incluyendo) | 0.5.0b3.dev97 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



