Vulnerabilidad en Zulip (CVE-2026-25741)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/02/2026
Última modificación:
27/02/2026
Descripción
Zulip es una herramienta de colaboración en equipo de código abierto. Antes del commit bf28c82dc9b1f630fa8e9106358771b20a0040f7, el endpoint de la API para crear una sesión de actualización de tarjeta durante un flujo de actualización era accesible para usuarios con solo privilegios de miembro de la organización. Cuando la sesión de Stripe Checkout asociada se completa, el webhook de Stripe actualiza el método de pago predeterminado de la organización. Debido a que no se aplica una verificación de autorización específica de facturación, un miembro regular (no de facturación) puede cambiar el método de pago de la organización. Esta vulnerabilidad afectó al sistema de procesamiento de pagos de Zulip Cloud, y ha sido parcheada a partir del commit bf28c82dc9b1f630fa8e9106358771b20a0040f7. Las implementaciones autoalojadas ya no se ven afectadas y no se requiere ningún parche o actualización para ellas.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA



