CVSS 9.5MAL-2026-2254PYSEC-2026-3GHSA-955r-262c-33jc

Las versiones de Telnyx contienen malware para la recolección de credenciales (CVE-2026)

Crítico: Las versiones 4.87.1 y 4.87.2 del paquete Telnyx Python contenían malware que recolecta credenciales. Actualice inmediatamente y rote los secretos.

Publicado el

Se han descubierto múltiples vulnerabilidades en el paquete `telnyx` de Python, donde las versiones 4.87.1 y 4.87.2 se vieron comprometidas con malware que roba credenciales. Los usuarios que instalaron o actualizaron `telnyx` entre el 27 de marzo de 2026, 03:51 UTC y 10:13 UTC están en alto riesgo. Se recomienda una actualización a la última versión, pero los pasos de remediación exhaustivos son cruciales.

Estas vulnerabilidades permiten la ejecución de código arbitrario y la exfiltración de datos confidenciales.

¿Qué es Telnyx?

Telnyx es un componente para python. Se utiliza para [completar detalles]. El reciente compromiso del paquete Telnyx en PyPI destaca los riesgos asociados con las vulnerabilidades de la cadena de suministro. Para obtener más información, puede buscar todas las CVE de telnyx. Telnyx es una biblioteca de Python popular, y su compromiso podría tener consecuencias de gran alcance para las aplicaciones que dependen de ella. Es crucial mantenerse informado sobre las vulnerabilidades y tomar medidas proactivas para mitigar los riesgos.

MAL-2026-2254: Ejecución de código malicioso en Telnyx

CVSS0.0
Versiones afectadasLos usuarios que instalaron la versión 4.87.2 del paquete `telnyx` están afectados.

No se proporcionó la puntuación CVSS.

No se proporcionó la puntuación EPSS.

El proyecto OpenSSF Package Analysis identificó la versión 4.87.2 del paquete `telnyx` como maliciosa. El paquete ejecuta comandos asociados con un comportamiento malicioso, lo que representa un riesgo de seguridad significativo.

Cómo solucionar MAL-2026-2254 en Telnyx

Parchear ahora
  1. 1.Actualice a la última versión del paquete `telnyx`.
Actualizar Telnyx
pip install --upgrade telnyx

Solución temporal: Evite usar la versión 4.87.2 del paquete `telnyx`.

NextGuard marca automáticamente MAL-2026-2254 si Telnyx aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

PYSEC-2026-3: Malware de recolección de credenciales en Telnyx

CVSS0.0
Versiones afectadasLos usuarios que instalaron las versiones 4.87.1 o 4.87.2 de `telnyx` están afectados. Se debe asumir el compromiso total de los sistemas y credenciales expuestos.

No se proporcionó la puntuación CVSS.

No se proporcionó la puntuación EPSS.

Se publicaron dos versiones de `telnyx` que contenían malware para la recolección de credenciales después de una exposición del token de la API. Las versiones comprometidas ejecutan código durante la importación, descargando etapas adicionales de un host remoto y exfiltrando credenciales y archivos confidenciales.

Cómo solucionar PYSEC-2026-3 en Telnyx

Parchear ahora
  1. 1.Actualice a la última versión del paquete `telnyx`.
  2. 2.Revoque y rote todas las credenciales potencialmente expuestas.
  3. 3.Aísle y analice los sistemas afectados en busca de acciones y modificaciones maliciosas.
Actualizar Telnyx
pip install --upgrade telnyx

Solución temporal: Evite usar las versiones 4.87.1 y 4.87.2 del paquete `telnyx`.

NextGuard marca automáticamente PYSEC-2026-3 si Telnyx aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

GHSA-955r-262c-33jc: Código malicioso en las versiones 4.87.1 y 4.87.2 de Telnyx

CVSS9.5
Versiones afectadasEstá afectado si instaló o actualizó el paquete `telnyx` de Python entre las 03:51 UTC y las 10:13 UTC del 27 de marzo de 2026, o si una dependencia incluyó `telnyx` 4.87.1 o 4.87.2 como una dependencia transitiva.

Severidad crítica debido a la ejecución remota de código.

No se proporcionó la puntuación EPSS.

Un actor de amenazas utilizó credenciales de PyPI comprometidas para publicar versiones maliciosas del paquete `telnyx` directamente en PyPI. Estas versiones contenían malware para robar credenciales que se ejecuta al importar el módulo `telnyx`.

Cómo solucionar GHSA-955r-262c-33jc en Telnyx

Parchear ahora
  1. 1.Verifique si está afectado verificando la versión instalada y la caché de pip.
  2. 2.Elimine las versiones comprometidas usando `pip uninstall telnyx`.
  3. 3.Rote todos los secretos potencialmente expuestos, incluidas las claves SSH, las credenciales de la nube y las contraseñas de la base de datos.
  4. 4.Verifique los mecanismos de persistencia en los sistemas Linux/macOS y Windows.
  5. 5.Fije una versión segura (4.87.0) usando `pip install telnyx==4.87.0`.
Actualizar Telnyx
pip install --upgrade telnyx

Verificar con:

verify
pip show telnyx | grep Version

Solución temporal: Fije su dependencia `telnyx` a la versión 4.87.0 para evitar las versiones comprometidas.

NextGuard marca automáticamente GHSA-955r-262c-33jc si Telnyx aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

Manténgase a la vanguardia de las vulnerabilidades de Python

Detecte y corrija de forma proactiva las vulnerabilidades en sus dependencias de Python. Use NextGuard para supervisar sus dependencias de python y recibir alertas sobre nuevas amenazas.

Comparar planes

Preguntas frecuentes

El compromiso del paquete `telnyx` destaca la importancia de la seguridad de la cadena de suministro y la gestión proactiva de vulnerabilidades. Manténgase alerta, actualice regularmente sus dependencias y vea todas las vulnerabilidades de python para mitigar los riesgos potenciales. Al tomar estas medidas, puede proteger sus sistemas de ataques similares.

Temas relacionados

seguridad de la cadena de suministropythonpypimalwarerobo de credenciales