Análisis pendienteCVE-2026-42158

CVE-2026-42158: Modificación de Metadatos de Investigaciones Flowsint

Plataforma

javascript

Componente

flowsint

Corregido en

1.2.3

Flowsint es una herramienta de código abierto para la exploración de grafos OSINT, diseñada para la investigación, transparencia y verificación en ciberseguridad. Antes de la versión 1.2.3, un atacante con conocimiento del ID de una investigación, podría actualizar los metadatos de una investigación de otro usuario. Esta vulnerabilidad compromete la integridad de los datos y la confidencialidad de las investigaciones. La vulnerabilidad se ha solucionado en la versión 1.2.3.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría modificar los metadatos de las investigaciones de otros usuarios, lo que podría llevar a la manipulación de los resultados de la investigación, la suplantación de identidad o la denegación de servicio. La capacidad de modificar los metadatos de las investigaciones representa un riesgo significativo para la integridad de los datos y la confianza en los resultados de la investigación. El impacto de la explotación dependerá del tipo de metadatos que se modifiquen y de los permisos del usuario afectado.

Contexto de Explotación

La vulnerabilidad CVE-2026-42158 fue publicada el 2026-05-12. No se dispone de información sobre su inclusión en KEV o EPSS. No se conocen públicamente pruebas de concepto (PoC) activas. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.

Software Afectado

Componenteflowsint
Proveedorreconurge
Versión mínima1.0.0
Versión máxima< 1.2.3
Corregido en1.2.3

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-42158 es actualizar Flowsint a la versión 1.2.3 o superior. Si la actualización no es inmediatamente posible, considere implementar controles de acceso más estrictos para restringir la capacidad de los usuarios para modificar los metadatos de las investigaciones de otros usuarios. Revise y fortalezca las políticas de control de acceso para asegurar que solo los usuarios autorizados puedan modificar los metadatos de las investigaciones. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los usuarios no autorizados ya no pueden modificar los metadatos de las investigaciones de otros usuarios.

Cómo corregirlotraduciendo…

Actualice Flowsint a la versión 1.2.3 o posterior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige la posibilidad de que un atacante modifique los metadatos de las investigaciones de otros usuarios.

Preguntas frecuentes

¿Qué es CVE-2026-42158 en Flowsint?

Es una vulnerabilidad en Flowsint que permite la modificación de los metadatos de las investigaciones de otros usuarios.

¿Estoy afectado/a por CVE-2026-42158 en Flowsint?

Si está utilizando Flowsint en versiones 1.0.0 a 1.2.3, es vulnerable a esta vulnerabilidad.

¿Cómo soluciono CVE-2026-42158 en Flowsint?

Actualice Flowsint a la versión 1.2.3 o superior para corregir la vulnerabilidad.

¿Está siendo explotado activamente CVE-2026-42158?

Actualmente no se conocen campañas de explotación activas, pero se recomienda monitorear la situación.

¿Dónde encuentro el aviso oficial de Flowsint para CVE-2026-42158?

Consulte la documentación oficial de Flowsint y las fuentes de inteligencia de amenazas para obtener más detalles.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...