Vulnerabilidad en mastodon (CVE-2026-27468)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/02/2026
Última modificación:
26/02/2026
Descripción
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. El registro FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, las acciones realizadas por un FASP para suscribirse a eventos del ciclo de vida de cuentas/contenido o para rellenar contenido (backfill) no verificaban correctamente si el FASP estaba realmente aprobado. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP configurando la variable de entorno 'EXPERIMENTAL_FEATURES' con un valor que incluya 'fasp'. Un atacante puede realizar suscripciones y solicitar el rellenado de contenido (backfill) sin la aprobación de un administrador. Hecho una vez, esto conduce a una fuga menor de información de URIs que de todos modos están disponibles públicamente. Pero hecho varias veces, esto es un vector serio para DoS, ejerciendo presión sobre el worker de sidekiq responsable de la cola 'fasp'. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental 'fasp' deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental 'fasp' no se ven afectados.
Impacto
Puntuación base 4.0
4.80
Gravedad 4.0
MEDIA
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* | 4.4.0 (incluyendo) | 4.4.14 (excluyendo) |
| cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* | 4.5.0 (incluyendo) | 4.5.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



