Durante el fin de semana, la herramienta de administraci\u00f3n de contrase\u00f1as KeePass se actualiz\u00f3 para abordar una vulnerabilidad de alta gravedad que permit\u00eda a los actores de amenazas filtrar la contrase\u00f1a maestra en texto sin cifrar. <\/p>\n
Se recomienda a los usuarios con las versiones 2.x de KeePass que actualicen sus instancias a la versi\u00f3n 2.54 para eliminar la amenaza. Aquellos que usan KeePass 1.x, Strongbox o KeePass XC no son vulnerables a la falla y, por lo tanto, no necesitan migrar a la nueva versi\u00f3n, si no lo desean.<\/p>\n