CVE-2026-25526

CRITICAL CVSS 3.1: 9,8 EPSS 0.04%
Обновлено 5 февраля 2026
Java
Параметр Значение
CVSS 9,8 (CRITICAL)
Тип уязвимости CWE-1336 (Template Injection (Внедрение через шаблоны))
Поставщик Java
Публичный эксплойт Нет

JinJava — это механизм шаблонов на основе Java, основанный на синтаксисе шаблонов django и адаптированный для рендеринга шаблонов jinja. До версий 2.7.6 и 2.8.3 JinJava уязвима для произвольного выполнения Java через обход ForTag. Это позволяет создавать произвольные экземпляры классов Java и получать доступ к файлам, минуя встроенные ограничения песочницы.

Эта проблема исправлена ​​в версиях 2.7.6 и 2.8.3.

Показать оригинальное описание (EN)

JinJava is a Java-based template engine based on django template syntax, adapted to render jinja templates. Prior to versions 2.7.6 and 2.8.3, JinJava is vulnerable to arbitrary Java execution via bypass through ForTag. This allows arbitrary Java class instantiation and file access bypassing built-in sandbox restrictions. This issue has been patched in versions 2.7.6 and 2.8.3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1