Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Tautulli (CVE-2026-28505)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
30/03/2026
Última modificación:
02/04/2026

Descripción

Tautulli es una herramienta de monitoreo y seguimiento basada en Python para Plex Media Servidor. Antes de la versión 2.17.0, la función str_eval() en notification_handler.py implementa un eval() en sandbox para plantillas de texto de notificación. El sandbox intenta restringir los nombres invocables inspeccionando code.co_names del objeto de código compilado. Sin embargo, co_names solo contiene nombres del objeto de código externo. Cuando se utiliza una expresión lambda, esta crea un objeto de código anidado cuyos accesos a atributos se almacenan en code.co_consts, NO en code.co_names. El sandbox nunca inspecciona objetos de código anidados. Este problema ha sido parcheado en la versión 2.17.0.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:tautulli:tautulli:*:*:*:*:*:*:*:* 2.17.0 (excluyendo)