Svelte 5.46.0 - Hydratable Key Script-Breakout XSS (SSR)

5,3

Medium

5,3

Medium

Discovered by

Camilo Vera

Offensive Team, Fluid Attacks

Summary

Full name

Svelte 5.46.0 - Hydratable Key Script-Breakout XSS (SSR)

Code name

State

Public

Release date

15 ene 2026

Affected product

svelte

Vendor

sveltejs

Affected version(s)

>=5.46.0, <=5.46.3

Fixed version(s)

5.46.4

Package manager

npm

Vulnerability name

Reflected cross-site scripting (XSS)

Remotely exploitable

Yes

CVSS v4.0 vector string

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N

CVSS v4.0 base score

5.3

Exploit available

No

Description

An SSR XSS exists in async hydration when attacker‑controlled keys are passed to hydratable. The key is embedded inside a <script> block without HTML‑safe escaping, allowing </script> to terminate the script and inject arbitrary JavaScript. This enables remote script execution in users' browsers, with potential for session theft and account compromise.

Vulnerability

The vulnerability arises when hydratable(key, fn) accepts untrusted keys, which are then serialized into a <script> block in the server-rendered head without escaping unsafe characters. A malicious key containing </script> breaks out of the script context and injects arbitrary JavaScript into the HTML response.

  • File: packages/svelte/src/internal/server/renderer.js

  • Function: Renderer.#hydratable_block(ctx)

  • Sink: inline <script> payload that sets window.__svelte.h map.

entries.push(`[${JSON.stringify(k)},${v.serialized}]`);

JSON.stringify does not escape <, so a key containing </script> terminates the <script> tag.

Evidence of Exploitation

Our security policy

We have reserved the ID CVE-2025-15265 to refer to this issue from now on.

Disclosure policy

System Information

  • Svelte

  • Version >=5.46.0, <=5.46.3

  • Operating System: Any

References

Mitigation

An updated version of Svelte is available at the vendor page.

Credits

The vulnerability was discovered by Camilo Vera from Fluid Attacks' Offensive Team.

Timeline

27 dic 2025

Vulnerability discovered

29 dic 2025

Vendor contacted

5 ene 2026

Vendor replied

5 ene 2026

Vendor confirmed

15 ene 2026

Vulnerability patched

15 ene 2026

Public disclosure

Does your application use this vulnerable software?

During our free trial, our tools assess your application, identify vulnerabilities, and provide recommendations for their remediation.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3