Vulnerabilidad en jinjava (CVE-2025-59340)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/09/2025
Última modificación:
26/09/2025
Descripción
jinjava es un motor de plantillas basado en Java, basado en la sintaxis de plantillas de Django, adaptado para renderizar plantillas Jinja. Anterior a 2.8.1, al usar mapper.getTypeFactory().constructFromCanonical(), es posible instruir al ObjectMapper subyacente para deserializar la entrada controlada por el atacante en clases arbitrarias. Esto permite la creación de instancias de clases semi-arbitrarias sin invocar directamente métodos restringidos o literales de clase. Como resultado, un atacante puede escapar de la sandbox e instanciar clases como java.net.URL, abriendo la capacidad de acceder a archivos locales y URLs (por ejemplo, file:///etc/p4sswd). Con un encadenamiento adicional, esta primitiva puede potencialmente conducir a la ejecución remota de código (RCE). Esta vulnerabilidad está corregida en 2.8.1.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:hubspot:jinjava:*:*:*:*:*:*:*:* | 2.8.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



