Plataforma
python
Componente
black
Corregido en
26.3.2
26.3.1
CVE-2026-32274 describe una vulnerabilidad de Acceso Arbitrario de Archivos en Black, una herramienta de formateo de código Python. Esta vulnerabilidad permite a un atacante que controla el valor del argumento --python-cell-magics escribir archivos en ubicaciones arbitrarias del sistema de archivos. Afecta a versiones de Black anteriores o iguales a 26.3.0. La vulnerabilidad ha sido solucionada en la versión 26.3.1.
La vulnerabilidad de Acceso Arbitrario de Archivos en Black permite a un atacante escribir archivos en cualquier ubicación del sistema de archivos que pueda ser escrita por el proceso de Black. Esto podría permitir a un atacante sobrescribir archivos de configuración críticos, ejecutar código malicioso o comprometer la integridad del sistema. El atacante necesita controlar el valor del argumento --python-cell-magics para explotar la vulnerabilidad. La falta de sanitización de este argumento permite la manipulación del nombre del archivo de caché, facilitando la escritura en ubicaciones no deseadas. La severidad de este problema radica en la posibilidad de ejecución remota de código si se sobrescriben archivos ejecutables o scripts.
Actualmente no se dispone de información sobre explotación activa de esta vulnerabilidad. La vulnerabilidad fue publicada el 2026-03-12. No se ha añadido a la lista KEV de CISA. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad (Acceso Arbitrario de Archivos) la convierte en un objetivo potencial para futuros ataques.
Developers and DevOps teams using Black in automated pipelines or CI/CD systems are particularly at risk. Environments where Black is integrated with third-party tools or services that provide untrusted input to the --python-cell-magics option are also vulnerable. Shared hosting environments where multiple users have access to the Black command-line interface should be carefully reviewed.
• python / code formatting:
Get-Process -Name Black | Select-Object -ExpandProperty Path• python / code formatting: Check for unusual cache files in unexpected locations (e.g., /etc/passwd.black_cache).
• python / code formatting: Monitor command-line arguments passed to Black for suspicious paths or characters in the --python-cell-magics option.
• python / code formatting: Review Black configuration files for any hardcoded or default values for --python-cell-magics that could be exploited.
disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
La solución principal es actualizar a la versión 26.3.1 de Black, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda evitar permitir la entrada de usuario no confiable en el valor del argumento --python-cell-magics. Esto puede lograrse validando o sanitizando la entrada antes de usarla en el nombre del archivo. Como medida adicional, se pueden implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan caracteres sospechosos en el argumento --python-cell-magics. La monitorización de los logs del sistema en busca de patrones de escritura de archivos inusuales también puede ayudar a detectar la explotación de esta vulnerabilidad.
Actualice Black a la versión 26.3.1 o superior. Esto corrige la vulnerabilidad que permite la escritura arbitraria de archivos debido a la falta de sanitización en la opción --python-cell-magics.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32274 is a HIGH severity vulnerability in Black versions ≤26.3.0 that allows attackers to write cache files to arbitrary locations due to unsanitized input to the --python-cell-magics option.
You are affected if you are using Black versions 26.3.0 or earlier and the --python-cell-magics option is exposed to untrusted input.
Upgrade to Black version 26.3.1 or later. As a temporary workaround, restrict user input to the --python-cell-magics option.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the Black project's official release notes and security advisories for details: [https://black.readthedocs.io/en/stable/](https://black.readthedocs.io/en/stable/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.