Vulnerabilidad en Lychee de LycheeOrg (CVE-2026-33738)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
26/03/2026
Última modificación:
30/03/2026
Descripción
Lychee es una herramienta de gestión de fotos gratuita y de código abierto. Antes de la versión 7.5.3, el campo `description` de la foto se almacena sin saneamiento HTML y se renderiza usando `{!! $item->summary !!}` (salida sin escape de Blade) en las plantillas de feeds RSS, Atom y JSON. El endpoint `/feed` es públicamente accesible sin autenticación, permitiendo que cualquier lector RSS ejecute JavaScript controlado por el atacante. La versión 7.5.3 corrige el problema.
Impacto
Puntuación base 4.0
4.80
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:lycheeorg:lychee:*:*:*:*:*:*:*:* | 7.5.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/LycheeOrg/Lychee/commit/d2e2606a0223d5a384d5b806db1b31eb587adc5c
- https://github.com/LycheeOrg/Lychee/pull/4218
- https://github.com/LycheeOrg/Lychee/releases/tag/v7.5.3
- https://github.com/LycheeOrg/Lychee/security/advisories/GHSA-5574-7f3r-hm9j
- https://github.com/LycheeOrg/Lychee/security/advisories/GHSA-5574-7f3r-hm9j



