Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Orval (CVE-2026-24132)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-77 Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
23/01/2026
Última modificación:
27/02/2026

Descripción

Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones 7.19.0 e inferiores y de la 8.0.0-rc.0 a la 8.0.2 permiten que especificaciones OpenAPI no confiables inyecten TypeScript/JavaScript arbitrario en archivos mock generados a través de la palabra clave const en las propiedades del esquema. Estos valores const se interpolan en el generador escalar mock (getMockScalar en packages/mock/src/faker/getters/scalar.ts) sin un escape adecuado o serialización con seguridad de tipos, lo que resulta en código controlado por el atacante siendo emitido tanto en las definiciones de interfaz como en los manejadores de faker/MSW. La vulnerabilidad es similar en impacto a la previamente reportada enum x-enumDescriptions (GHSA-h526-wf6g-67jv), pero afecta una ruta de código diferente en el generador mock basado en faker en lugar de @orval/core. El problema ha sido solucionado en las versiones 7.20.0 y 8.0.3.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* 6.0.0 (incluyendo) 7.20.0 (excluyendo)
cpe:2.3:a:orval:orval:*:*:*:*:*:*:*:* 8.0.0 (incluyendo) 8.0.3 (excluyendo)