Análisis pendienteCVE-2026-4873

La reutilización de la conexión ignora el requisito TLS

Plataforma

curl

Componente

curl

Corregido en

8.19.1

Existe una vulnerabilidad donde una conexión que requiere TLS reutiliza incorrectamente una conexión no cifrada existente del mismo pool de conexiones. Si se realiza una transferencia inicial en texto plano (a través de IMAP, SMTP o POP3), una solicitud posterior a ese mismo host omite el requisito TLS y en su lugar transmite los datos sin cifrar.

Software Afectado

Componentecurl
Proveedorcurl
Versión mínima8.12.0
Versión máxima8.19.0
Corregido en8.19.1

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada

Cómo corregirlotraduciendo…

Actualice a la versión 8.19.1 o superior de curl para evitar la reutilización incorrecta de conexiones que ignora los requisitos de TLS. Esto asegura que las comunicaciones se cifren adecuadamente, protegiendo la confidencialidad de los datos transmitidos.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...