Plataforma
python
Componente
wlc
Corregido en
1.17.1
1.17.0
CVE-2026-22250 describe una vulnerabilidad de bypass de verificación SSL en wlc, una herramienta de gestión de traducciones. Esta falla permite que la aplicación establezca conexiones inseguras con URLs maliciosas, comprometiendo la integridad de los datos. Afecta a versiones de wlc menores o iguales a 1.9. La solución es actualizar a la versión 1.17.0.
La vulnerabilidad permite a un atacante interceptar o manipular el tráfico de red entre wlc y otros sistemas. Al omitir la verificación SSL, se pueden presentar URLs falsas que el software aceptará como legítimas. Esto podría resultar en la exposición de información sensible, como claves de API, contraseñas o datos de configuración. Un atacante podría, por ejemplo, redirigir el tráfico a un servidor controlado por él para robar credenciales o inyectar código malicioso en el proceso de traducción. La severidad es baja, pero el impacto potencial en la confidencialidad de la información es significativo.
Esta vulnerabilidad fue reportada por [wh1zee] a través de HackerOne. No se ha reportado explotación activa en entornos reales. La vulnerabilidad se encuentra en el repositorio de GitHub de WeblateOrg. La probabilidad de explotación se considera baja, dado que requiere la manipulación de URLs y la configuración de wlc para aceptar conexiones no verificadas.
Organizations and individuals using Weblate CLI for automated translation workflows, particularly those relying on external or untrusted URL sources for connection configuration, are at risk. Legacy Weblate CLI installations running versions prior to 1.17.0 are also vulnerable.
• python / cli: Inspect Weblate CLI configuration files for suspicious URLs or connections to untrusted hosts. • python / cli: Monitor Weblate CLI logs for SSL verification errors or unusual connection attempts. • generic web: Check for unusual network traffic patterns originating from Weblate CLI processes.
disclosure
Estado del Exploit
EPSS
0.01% (0% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar wlc a la versión 1.17.0 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda evitar el uso de configuraciones no confiables de wlc. Esto implica revisar y validar todas las URLs utilizadas por la aplicación. Como medida adicional, se puede implementar un proxy o WAF (Web Application Firewall) para inspeccionar el tráfico SSL y bloquear conexiones sospechosas. Después de la actualización, confirme que la verificación SSL funciona correctamente verificando que las conexiones a sitios web seguros utilicen HTTPS y que se muestre un certificado válido.
Actualice el paquete `wlc` a la versión 1.17.0 o superior. Esto se puede hacer utilizando el gestor de paquetes pip con el comando `pip install --upgrade wlc`. Asegúrese de verificar que la actualización se haya realizado correctamente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22250 is a LOW severity vulnerability in Weblate CLI versions 1.9 and earlier that allows attackers to bypass SSL verification for crafted URLs, potentially leading to insecure connections.
You are affected if you are using Weblate CLI versions 1.9 or earlier. Upgrade to version 1.17.0 or later to mitigate the vulnerability.
Upgrade Weblate CLI to version 1.17.0 or later. As a temporary workaround, avoid using untrusted Weblate CLI configurations.
There is no current evidence of CVE-2026-22250 being actively exploited, but it is important to apply the fix to prevent potential future attacks.
Refer to the Weblate GitHub pull request: https://github.com/WeblateOrg/wlc/pull/1097 for details and the fix.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.