Vulnerabilidad en saloon de saloonphp (CVE-2026-33942)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026
Descripción
Saloon es una biblioteca PHP que proporciona a los usuarios herramientas para construir integraciones de API y SDKs. Las versiones anteriores a la 4.0.0 utilizaban la función unserialize() de PHP en AccessTokenAuthenticator::unserialize() para restaurar el estado del token OAuth desde la caché o el almacenamiento, con allowed_classes => true. Un atacante que puede controlar la cadena serializada (por ejemplo, sobrescribiendo un archivo de token en caché o mediante otra inyección) puede proporcionar un objeto 'gadget' serializado. Cuando se ejecuta unserialize(), PHP instancia ese objeto y ejecuta sus métodos mágicos (__wakeup, __destruct, etc.), lo que lleva a la inyección de objetos. En entornos con dependencias comunes (por ejemplo, Monolog), esto puede encadenarse a la ejecución remota de código (RCE). La corrección en la versión 4.0.0 elimina la serialización de PHP de la clase AccessTokenAuthenticator, lo que requiere que los usuarios almacenen y resuelvan el autenticador manualmente.
Impacto
Puntuación base 4.0
8.10
Gravedad 4.0
ALTA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:saloon:saloon:*:*:*:*:*:*:*:* | 4.0.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



