IBM ha revelado detalles de una defecto de seguridad crítica en API Connect que podría permitir a los atacantes obtener camino remoto a la aplicación.
La vulnerabilidad, rastreada como CVE-2025-13915tiene una calificación de 9,8 sobre un mayor de 10,0 en el sistema de puntuación CVSS. Se ha descrito como una defecto de omisión de autenticación.
“IBM API Connect podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener camino no facultado a la aplicación”, dijo el hércules tecnológico en un boletín.
La deficiencia afecta a las siguientes versiones de IBM API Connect:
- 10.0.8.0 a 10.0.8.5
- 10.0.11.0
Se recomienda a los clientes que sigan los pasos que se describen a continuación:
- Descargue la decisión desde Fix Central
- Extraiga los archivos: Readme.md e ibm-apiconnect-
-ifix.13195.tar.gz - Aplique la decisión según la traducción de API Connect adecuada
“Los clientes que no puedan instalar la decisión provisional deben desactivar el registro de supermercado en su Portal de desarrollador si está apoderado, lo que ayudará a minimizar su exposición a esta vulnerabilidad”, añadió la empresa.
API Connect es una decisión de interfaz de programación de aplicaciones (API) de un extremo a otro que permite a las organizaciones crear, probar, tener la llave de la despensa y proteger API ubicadas en la nubarrón y en las instalaciones. Lo utilizan empresas como Axis Bank, Bankart, Etihad Airways, Finologee, IBS Bulgaria, State Bank of India, Tata Consultancy Services y TINE.
Si proporcionadamente no hay evidencia de que la vulnerabilidad esté siendo explotada en la naturaleza, se recomienda a los usuarios que apliquen las correcciones lo ayer posible para una protección óptima.


