La reutilización de la conexión ignora el requisito TLS
Plataforma
curl
Componente
curl
Corregido en
8.19.1
Existe una vulnerabilidad donde una conexión que requiere TLS reutiliza incorrectamente una conexión no cifrada existente del mismo pool de conexiones. Si se realiza una transferencia inicial en texto plano (a través de IMAP, SMTP o POP3), una solicitud posterior a ese mismo host omite el requisito TLS y en su lugar transmite los datos sin cifrar.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
Cómo corregirlotraduciendo…
Actualice a la versión 8.19.1 o superior de curl para evitar la reutilización incorrecta de conexiones que ignora los requisitos de TLS. Esto asegura que las comunicaciones se cifren adecuadamente, protegiendo la confidencialidad de los datos transmitidos.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...