CVE-2026-33623

PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. PinchTab `v0.8.4` contains a Windows-only command injection issue in the orphaned Chrome cleanup path. When an instance is stopped, the Windows cleanup routine builds a PowerShell `-Command` string using a `needle` derived from the profile path. In `v0.8.4`, that string interpolation escapes backslashes but does not safely neutralize other PowerShell metacharacters. If an attacker can launch an instance using a crafted profile name and then trigger the cleanup path, they may be able to execute arbitrary PowerShell commands on the Windows host in the security context of the PinchTab process user. This is not an unauthenticated internet RCE. It requires authenticated, administrative-equivalent API access to instance lifecycle endpoints, and the resulting command execution inherits the permissions of the PinchTab OS user rather than bypassing host privilege boundaries. Version 0.8.5 contains a patch for the issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:pinchtab:pinchtab:*:*:*:*:*:*:*:*

History

31 Mar 2026, 16:03

Type Values Removed Values Added
First Time Pinchtab
Pinchtab pinchtab
References () https://github.com/pinchtab/pinchtab/commit/25b3374bdcdf0dad32c44d5d726bf953238cd8bd - () https://github.com/pinchtab/pinchtab/commit/25b3374bdcdf0dad32c44d5d726bf953238cd8bd - Patch
References () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-p8mm-644p-phmh - () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-p8mm-644p-phmh - Exploit, Mitigation, Vendor Advisory
CPE cpe:2.3:a:pinchtab:pinchtab:*:*:*:*:*:*:*:*

27 Mar 2026, 20:16

Type Values Removed Values Added
References () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-p8mm-644p-phmh - () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-p8mm-644p-phmh -
Summary
  • (es) PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.4' contiene un problema de inyección de comandos solo para Windows en la ruta de limpieza de Chrome huérfano. Cuando una instancia se detiene, la rutina de limpieza de Windows construye una cadena de PowerShell '-Command' usando una 'needle' derivada de la ruta del perfil. En 'v0.8.4', esa interpolación de cadena escapa las barras invertidas pero no neutraliza de forma segura otros metacaracteres de PowerShell. Si un atacante puede lanzar una instancia usando un nombre de perfil manipulado y luego activar la ruta de limpieza, podrían ejecutar comandos arbitrarios de PowerShell en el host de Windows en el contexto de seguridad del usuario del proceso de PinchTab. Esto no es una RCE de internet no autenticada. Requiere acceso a la API autenticado y equivalente a administrador a los puntos finales del ciclo de vida de la instancia, y la ejecución de comandos resultante hereda los permisos del usuario del SO de PinchTab en lugar de eludir los límites de privilegios del host. La versión 0.8.5 contiene un parche para el problema.

26 Mar 2026, 21:17

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-26 21:17

Updated : 2026-03-31 16:03


NVD link : CVE-2026-33623

Mitre link : CVE-2026-33623

CVE.ORG link : CVE-2026-33623


JSON object : View

Products Affected

pinchtab

  • pinchtab
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

CWE-400

Uncontrolled Resource Consumption