Vulnerabilidad en Seerr de seerr-team (CVE-2026-27707)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/02/2026
Última modificación:
04/03/2026
Descripción
Seerr es un gestor de solicitudes y descubrimiento de medios de código abierto para Jellyfin, Plex y Emby. A partir de la versión 2.0.0 y antes de la versión 3.1.0, una falla lógica en la protección de autenticación en 'POST /API/v1/auth/jellyfin' permite a un atacante no autenticado registrar una nueva cuenta de Seerr en cualquier instancia configurada con Plex autenticándose con un servidor Jellyfin controlado por el atacante. El atacante recibe una sesión autenticada y puede usar inmediatamente la aplicación con permisos predeterminados, incluida la capacidad de enviar solicitudes de medios a Radarr/Sonarr. Cualquier implementación de Seerr donde se cumplan las tres condiciones siguientes puede ser vulnerable: 'settings.main.mediaServerType' está configurado como 'PLEX' (la implementación más común).; 'settings.jellyfin.ip' está configurado como '""' (predeterminado, lo que significa que Jellyfin nunca fue configurado); y 'settings.main.newPlexLogin' está configurado como 'true' (predeterminado). Las implementaciones configuradas con Jellyfin y Emby no se ven afectadas. La versión 3.1.0 de Seerr soluciona este problema.
Impacto
Puntuación base 3.x
7.30
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:seerr:seerr:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 3.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



