Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Seerr de seerr-team (CVE-2026-27707)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/02/2026
Última modificación:
04/03/2026

Descripción

Seerr es un gestor de solicitudes y descubrimiento de medios de código abierto para Jellyfin, Plex y Emby. A partir de la versión 2.0.0 y antes de la versión 3.1.0, una falla lógica en la protección de autenticación en 'POST /API/v1/auth/jellyfin' permite a un atacante no autenticado registrar una nueva cuenta de Seerr en cualquier instancia configurada con Plex autenticándose con un servidor Jellyfin controlado por el atacante. El atacante recibe una sesión autenticada y puede usar inmediatamente la aplicación con permisos predeterminados, incluida la capacidad de enviar solicitudes de medios a Radarr/Sonarr. Cualquier implementación de Seerr donde se cumplan las tres condiciones siguientes puede ser vulnerable: 'settings.main.mediaServerType' está configurado como 'PLEX' (la implementación más común).; 'settings.jellyfin.ip' está configurado como '""' (predeterminado, lo que significa que Jellyfin nunca fue configurado); y 'settings.main.newPlexLogin' está configurado como 'true' (predeterminado). Las implementaciones configuradas con Jellyfin y Emby no se ven afectadas. La versión 3.1.0 de Seerr soluciona este problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:seerr:seerr:*:*:*:*:*:*:*:* 2.0.0 (incluyendo) 3.1.0 (excluyendo)