Plataforma
python
Componente
uni2ts
Corregido en
1.2.1
2.0.0
La vulnerabilidad CVE-2026-22584 es una falla de Inyección de Código detectada en Salesforce Uni2TS, una herramienta de traducción de datos. Esta falla permite a un atacante aprovechar la ejecución de código en archivos no ejecutables, lo que podría resultar en la toma de control del sistema. Afecta a las versiones de Uni2TS hasta la 1.2.0, y una solución ha sido implementada en la versión 2.0.0.
Un atacante que explote esta vulnerabilidad podría inyectar código malicioso en archivos que normalmente no deberían ser ejecutables. Esto podría permitir la ejecución remota de código, el robo de datos confidenciales, la modificación de archivos del sistema, o incluso la toma de control completa del sistema afectado. El impacto es particularmente grave debido a la naturaleza crítica de la vulnerabilidad (CVSS 9.8) y la posibilidad de comprometer la integridad y confidencialidad de los datos almacenados en el sistema. La capacidad de ejecutar código en archivos no ejecutables abre una puerta a técnicas de evasión y persistencia que son difíciles de detectar.
La vulnerabilidad CVE-2026-22584 fue publicada el 10 de enero de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero su alta puntuación CVSS (9.8) indica un alto riesgo potencial. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción.
Organizations using Salesforce Uni2TS for data migration or integration processes, particularly those running older versions (≤1.2.0) on MacOS, Windows, or Linux systems, are at significant risk. Shared hosting environments where multiple users share the same Uni2TS installation are also particularly vulnerable.
• python / server:
import os
import hashlib
def check_uni2ts_version(path):
try:
with open(path, 'r') as f:
version_line = f.readline().strip()
version = float(version_line.split('=')[1].strip()) #Assumes version is in a line like version = 1.2.0
return version
except (FileNotFoundError, ValueError, IndexError):
return None
uni2ts_path = '/path/to/uni2ts' # Replace with actual path
version = check_uni2ts_version(uni2ts_path)
if version and version <= 1.2.0:
print(f"Uni2TS version is vulnerable: {version}")
else:
print("Uni2TS version is not vulnerable or version check failed.")• linux / server:
find / -name "uni2ts" -type f -print0 | xargs -0 ls -l | grep "<= 1.2.0"• generic web: Inspect file permissions on Uni2TS executables and related files. Look for any files with executable permissions that should not have them.
disclosure
patch
Estado del Exploit
EPSS
0.07% (22% percentil)
Vector CVSS
La mitigación principal para CVE-2026-22584 es actualizar a la versión 2.0.0 de Salesforce Uni2TS. Si la actualización no es inmediatamente posible, se recomienda revisar los permisos de los archivos y directorios relacionados con Uni2TS para restringir el acceso no autorizado. Implementar reglas en un firewall de aplicaciones web (WAF) o un proxy inverso para bloquear solicitudes sospechosas que intenten ejecutar código en archivos no ejecutables también puede ayudar a mitigar el riesgo. Monitorear los logs del sistema en busca de actividades inusuales o intentos de ejecución de código no autorizado es crucial.
Actualice Uni2TS a una versión posterior a la 1.2.0. Esto solucionará la vulnerabilidad de inyección de código. Consulte la documentación de Salesforce para obtener instrucciones detalladas sobre cómo actualizar Uni2TS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22584 is a critical Code Injection vulnerability affecting Salesforce Uni2TS versions up to 1.2.0, allowing attackers to execute arbitrary code in non-executable files.
If you are using Salesforce Uni2TS version 1.2.0 or earlier on MacOS, Windows, or Linux, you are potentially affected by this vulnerability.
Upgrade Salesforce Uni2TS to version 2.0.0 or later to remediate the vulnerability. If immediate upgrade is not possible, implement file access controls.
While no public exploits are currently available, the vulnerability's severity suggests it may become a target for attackers.
Refer to the Salesforce security advisories page for the latest information and official guidance regarding CVE-2026-22584.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.