Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en pinchtab (CVE-2026-33622)

Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026

Descripción

PinchTab es un servidor HTTP independiente que da a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.3' a 'v0.8.5' permiten la ejecución arbitraria de JavaScript a través de 'POST /wait' y 'POST /tabs/{id}/wait' cuando la solicitud usa el modo 'fn', incluso si 'security.allowEvaluate' está deshabilitado. 'POST /evaluate' aplica correctamente la protección 'security.allowEvaluate', que está deshabilitada por defecto. Sin embargo, en las versiones afectadas, 'POST /wait' aceptó una expresión 'fn' controlada por el usuario, la incrustó directamente en JavaScript ejecutable y la evaluó en el contexto del navegador sin verificar la misma política. Esto es una omisión de política de seguridad en lugar de una omisión de autenticación separada. La explotación aún requiere acceso autenticado a la API, pero un llamador con el token del servidor puede ejecutar JavaScript arbitrario en un contexto de pestaña incluso cuando el operador deshabilitó explícitamente la evaluación de JavaScript. El 'worktree' actual soluciona esto aplicando el mismo límite de política al modo 'fn' en '/wait' que ya existe en '/evaluate', mientras se preservan los modos de espera que no son de código. A partir del momento de la publicación, una versión parcheada aún no está disponible.

Referencias a soluciones, herramientas e información