Vulnerabilidad en SandboxJS (CVE-2026-25881)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/02/2026
Última modificación:
18/02/2026
Descripción
SandboxJS es una biblioteca de sandboxing de JavaScript. Antes de la versión 0.8.31, una vulnerabilidad de escape de sandbox permite que el código en sandbox mute los prototipos integrados del host al blanquear la bandera de protección 'isGlobal' a través de intermediarios de literales de array. Cuando una referencia de prototipo global (por ejemplo, Map.prototype, Set.prototype) se coloca en un array y se recupera, la marca 'isGlobal' se elimina, permitiendo la mutación directa del prototipo desde dentro del sandbox. Esto resulta en una contaminación persistente de prototipos del lado del host y puede habilitar RCE en aplicaciones que usan propiedades contaminadas en sumideros sensibles (ejemplo de gadget: execSync(obj.cmd)). Esta vulnerabilidad está corregida en la versión 0.8.31.
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nyariv:sandboxjs:*:*:*:*:*:node.js:*:* | 0.8.31 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



