Plataforma
php
Componente
cve_submit
Corregido en
1.0.1
CVE-2026-4223 describe una vulnerabilidad de ejecución remota de código (RCE) presente en el paquete Python tensor-compute en versiones anteriores o iguales a 1.0.0. Esta vulnerabilidad permite a un atacante descargar y ejecutar código remoto durante el proceso de construcción de la extensión nativa. La vulnerabilidad fue publicada el 21 de mayo de 2026 y se recomienda eliminar el paquete afectado.
La vulnerabilidad en tensor-compute permite a un atacante ejecutar código arbitrario en el sistema donde se construye la extensión nativa. Esto puede resultar en la toma de control completa del sistema, robo de datos sensibles, instalación de malware adicional o el uso del sistema como parte de una botnet. El atacante puede explotar esta vulnerabilidad para obtener acceso persistente al sistema, ya que el código malicioso se ejecuta durante el proceso de instalación. La capacidad de descargar y ejecutar código remoto hace que esta vulnerabilidad sea particularmente peligrosa.
Esta vulnerabilidad forma parte de la campaña de malware 2026-05-tensor-compute, identificada por kam193. La vulnerabilidad se caracteriza por la descarga y ejecución de código remoto, lo que sugiere una intención maliciosa clara. No se han publicado pruebas de concepto públicas, pero la naturaleza de la vulnerabilidad y su inclusión en una campaña de malware activa indican una alta probabilidad de explotación.
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
La mitigación principal para CVE-2026-4223 es eliminar inmediatamente el paquete tensor-compute de todos los sistemas afectados. Si la eliminación no es posible de inmediato, considere aislar el sistema afectado de la red para evitar una posible explotación. Revise cuidadosamente todas las dependencias del proyecto para identificar y eliminar cualquier otro paquete comprometido. Implemente un proceso de escaneo de dependencias para detectar paquetes maliciosos antes de su instalación. Considere el uso de herramientas de seguridad de código estático para analizar el código fuente en busca de patrones sospechosos.
Actualizar el sistema Payroll Management System a una versión parcheada que solucione la vulnerabilidad de inyección SQL. Si no hay una versión disponible, se recomienda deshabilitar o eliminar el sistema hasta que se publique una actualización segura. Además, se deben revisar y limpiar las entradas del usuario para prevenir futuros ataques de inyección SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Vector CVSS
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.