Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2025-59340

Опубликовано: 17 сент. 2025
Источник: nvd
CVSS3: 9.8
CVSS3: 10
EPSS Низкий

Описание

jinjava is a Java-based template engine based on django template syntax, adapted to render jinja templates. Priori to 2.8.1, by using mapper.getTypeFactory().constructFromCanonical(), it is possible to instruct the underlying ObjectMapper to deserialize attacker-controlled input into arbitrary classes. This enables the creation of semi-arbitrary class instances without directly invoking restricted methods or class literals. As a result, an attacker can escape the sandbox and instantiate classes such as java.net.URL, opening up the ability to access local files and URLs(e.g., file:///etc/passwd). With further chaining, this primitive can potentially lead to remote code execution (RCE). This vulnerability is fixed in 2.8.1.

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:hubspot:jinjava:*:*:*:*:*:*:*:*
Версия до 2.8.1 (исключая)

EPSS

Процентиль: 65%
0.00484
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS3

Дефекты

CWE-1336

Связанные уязвимости

CVSS3: 9.8
github
5 месяцев назад

jinjava has Sandbox Bypass via JavaType-Based Deserialization

CVSS3: 9.8
fstec
5 месяцев назад

Уязвимость функции constructFromCanonical() библиотеки рендеринга шаблонов jinjava, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 65%
0.00484
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS3

Дефекты

CWE-1336