CVE-2026-42158: Metadata Update em Flowsint 1.0.0 - 1.2.2
Plataforma
javascript
Componente
flowsint
Corrigido em
1.2.3
O Flowsint é uma ferramenta de exploração de grafos OSINT de código aberto, utilizada para investigação de segurança, transparência e verificação. A versão 1.2.3 corrige uma vulnerabilidade que permitia a um atacante, possuindo o ID de uma investigação, modificar os metadados de investigações pertencentes a outros usuários. Usuários das versões 1.0.0 até 1.2.2 são afetados. A atualização para a versão 1.2.3 é a solução recomendada.
Impacto e Cenários de Ataque
Esta vulnerabilidade permite que um atacante comprometa a integridade dos dados de investigação dentro do Flowsint. Ao obter o ID de uma investigação, um invasor pode alterar metadados cruciais, como etiquetas, descrições ou status, impactando a precisão e a confiabilidade das análises de segurança. O impacto potencial reside na manipulação de evidências e na criação de falsas pistas, dificultando a identificação de ameaças reais. Embora a exploração direta possa ser limitada pela necessidade de conhecimento do ID da investigação, a possibilidade de acesso não autorizado a dados sensíveis representa um risco significativo para organizações que utilizam o Flowsint para análise de ameaças.
Contexto de Exploração
Esta vulnerabilidade foi divulgada em 2026-05-12. Não há informações disponíveis sobre a existência de exploits públicos ou campanhas de exploração ativas. A probabilidade de exploração é considerada baixa, dada a necessidade de conhecimento prévio do ID da investigação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.2.3 do Flowsint. Caso a atualização direta não seja possível devido a incompatibilidades ou dependências, considere implementar medidas de controle de acesso mais rigorosas para restringir o acesso aos IDs de investigação. Revise e reforce as políticas de permissões para garantir que apenas usuários autorizados possam visualizar e modificar metadados de investigações. Implementar um sistema de auditoria para monitorar alterações nos metadados de investigação pode ajudar a detectar atividades suspeitas. Após a atualização, confirme a correção verificando se um usuário não autorizado não consegue modificar os metadados de uma investigação pertencente a outro usuário.
Como corrigirtraduzindo…
Actualice Flowsint a la versión 1.2.3 o posterior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige la posibilidad de que un atacante modifique los metadatos de las investigaciones de otros usuarios.
Perguntas frequentes
O que é CVE-2026-42158 — Metadata Update em Flowsint?
CVE-2026-42158 é uma vulnerabilidade em Flowsint versões 1.0.0 até 1.2.2 que permite a um atacante modificar metadados de investigações de outros usuários, comprometendo a integridade dos dados.
Estou afetado pelo CVE-2026-42158 em Flowsint?
Sim, se você estiver utilizando o Flowsint nas versões 1.0.0 até 1.2.2, você está afetado por esta vulnerabilidade.
Como corrigir CVE-2026-42158 em Flowsint?
A correção é a atualização para a versão 1.2.3 do Flowsint. Se a atualização direta não for possível, reforce o controle de acesso aos IDs de investigação.
CVE-2026-42158 está sendo ativamente explorado?
Atualmente, não há informações disponíveis sobre a existência de exploits públicos ou campanhas de exploração ativas para esta vulnerabilidade.
Onde posso encontrar o advisory oficial do Flowsint para CVE-2026-42158?
Consulte o repositório oficial do Flowsint no GitHub ou o site do projeto para obter o advisory de segurança relacionado ao CVE-2026-42158.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...