Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WinWebMail (CVE-2012-2571)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2012
    Fecha de última actualización: 27/01/2026
    Múltiples vulnerabilidades de ejecución de comandos en sitios cruzados (XSS) en el servidor WinWebMail v3.8.1.6 permiten a atacantes remotos inyectar secuencias de comandos web o HTML a través de un cuerpo del mensaje de correo electrónico con (1) un elemento SCRIPT, (2) una expresión de propiedad de una hoja de estilo en cascada modificada (CSS), (3) una propiedad de expresión CSS en el atributo de estilo de un elemento arbitrario, (4) un atributo SRC de un elemento IFRAME, o (5) texto UTF-7 en un elemento HTTP-EQUIV="Content-Type" META.
  • Vulnerabilidad en el kernel de Linux (CVE-2018-14634)
    Severidad: ALTA
    Fecha de publicación: 25/09/2018
    Fecha de última actualización: 27/01/2026
    Se ha encontrado un error de desbordamiento de enteros en la función create_elf_tables() del kernel de Linux. Un usuario local sin privilegios con acceso al binario SUID (o a otro privilegiado) podría emplear este error para escalar sus privilegios en el sistema. Se cree que las versiones 2.6.x, 3.10.x y 4.14.x del kernel se han visto afectadas.
  • Vulnerabilidad en SourceCodester Task Management System 1.0 (CVE-2023-43944)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 27/01/2026
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) almacenada en SourceCodester Task Management System 1.0. Permite a los atacantes ejecutar código arbitrario a través del campo de parámetros en index.php?page=project_list.
  • Vulnerabilidad en Magic OS 7.1.0.137 (CVE-2023-23435)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad en la administración de firmas; una explotación exitosa podría causar que el archivo del sistema falsificado sobrescriba el archivo del sistema correcto.
  • Vulnerabilidad en Magic OS 7.1.0.100 (CVE-2023-23436)
    Severidad: ALTA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad en la administración de firmas; una explotación exitosa podría causar que el archivo del sistema falsificado sobrescriba el archivo del sistema correcto.
  • Vulnerabilidad en Magic OS 7.1.0.74 (CVE-2023-23427)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Magic OS 7.2.0.102 (CVE-2023-23428)
    Severidad: BAJA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Magic OS 7.0.0.193 (CVE-2023-23429)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Magic OS 7.0.0.158 (CVE-2023-23442)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 27/01/2026
    Algunos productos Honor se ven afectados por una vulnerabilidad de confusión de tipos; una explotación exitosa podría provocar una fuga de información.
  • Vulnerabilidad en Infoblox NIOS v8.5.2-409296 (CVE-2022-28975)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 27/01/2026
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Infoblox NIOS v8.5.2-409296 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectadp en el campo VLAN View Name.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25218)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 27/01/2026
    Una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Task Manager v1.0 permite a los atacantes ejecutar scripts o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre del proyecto /TaskManager/Projects.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25219)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 27/01/2026
    Una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Task Manager v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre de tarea /TaskManager/Task.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25220)
    Severidad: CRÍTICA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 27/01/2026
    Se descubrió que la aplicación Task Manager v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro taskID en /TaskManager/EditTask.php.
  • Vulnerabilidad en Simple Admin Panel v1.0 (CVE-2024-25221)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 27/01/2026
    Se descubrió que la aplicación Simple Admin Panel v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro orderID en /adminView/viewEachOrder.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25222)
    Severidad: CRÍTICA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 27/01/2026
    Se descubrió que la aplicación Task Manager v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro projectID en /TaskManager/EditProject.php.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47254)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: corrige use-after-free en gfs2_glock_shrink_scan. El indicador GLF_LRU se marca en lru_lock en gfs2_glock_remove_from_lru() para eliminar el glock de la lista lru en __gfs2_glock_put(). En la ruta de escaneo de reducción, la misma bandera se borra en lru_lock pero debido a cond_resched_lock(&lru_lock) en gfs2_dispose_glock_lru(), se puede avanzar en el lado de venta sin eliminar la glock de la lista de lru. Mantenga GLF_LRU en la ventana de ejecución abierta por cond_resched_lock(&lru_lock) para garantizar un comportamiento correcto en ambos lados; borre GLF_LRU después de list_del en lru_lock.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-20939)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 27/01/2026
    La autorización incorrecta en el protocolo de descarga inalámbrica en Galaxy Watch anterior a la versión 1 de SMR de abril de 2025 permite que atacantes físicos actualicen el identificador único del dispositivo Watch.
  • Vulnerabilidad en Galaxy Watch (CVE-2025-20945)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 27/01/2026
    El control de acceso inadecuado en Galaxy Watch antes de SMR Apr-2025 Release 1 permite que atacantes locales accedan a información confidencial del Galaxy Watch.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-20946)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 27/01/2026
    La gestión inadecuada de condiciones excepcionales al emparejar dispositivos Bluetooth específicos en Galaxy Watch el emparejamiento de Bluetooth anterior a SMR Apr-2025 Release 1 permite que atacantes locales se emparejen con dispositivos Bluetooth específicos sin interacción del usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37791)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethtool: cmis_cdb: use el tamaño rpl correcto en ethtool_cmis_module_poll() rpl se pasa como un puntero a ethtool_cmis_module_poll(), por lo que el tamaño correcto de rpl es sizeof(*rpl), que debería ser solo 1 byte. El uso del tamaño del puntero en su lugar puede causar corrupción en la pila: Pánico del kernel - no sincroniza: protector de pila: La pila del kernel está dañada en: ethtool_cmis_wait_for_cond+0xf4/0x100 CPU: 72 UID: 0 PID: 4440 Comm: kworker/72:2 Kdump: cargado Contaminado: G OE 6.11.0 #24 Contaminado: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE Nombre del hardware: Dell Inc. PowerEdge R760/04GWWM, BIOS 1.6.6 20/09/2023 Cola de trabajo: eventos module_flash_fw_work Rastreo de llamadas: panic+0x339/0x360 ? ethtool_cmis_wait_for_cond+0xf4/0x100 ? __pfx_status_success+0x10/0x10 ? __pfx_status_fail+0x10/0x10 __stack_chk_fail+0x10/0x10 ethtool_cmis_wait_for_cond+0xf4/0x100 ethtool_cmis_cdb_execute_cmd+0x1fc/0x330 ? __pfx_status_fail+0x10/0x10 cmis_cdb_module_features_get+0x6d/0xd0 ethtool_cmis_cdb_init+0x8a/0xd0 ethtool_cmis_fw_update+0x46/0x1d0 module_flash_fw_work+0x17/0xa0 process_one_work+0x179/0x390 worker_thread+0x239/0x340 ? __pfx_worker_thread+0x10/0x10 kthread+0xcc/0x100 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x2d/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2023-53035)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: corrección de una fuga de información del kernel en nilfs_ioctl_wrap_copy(). La función auxiliar de ioctl nilfs_ioctl_wrap_copy(), que intercambia una matriz de metadatos hacia/desde el espacio de usuario, puede copiar regiones de búfer no inicializadas a la memoria del espacio de usuario para los comandos ioctl de solo lectura NILFS_IOCTL_GET_SUINFO y NILFS_IOCTL_GET_CPINFO. Esto puede ocurrir cuando el tamaño del elemento de los metadatos del espacio de usuario, indicado por el miembro v_size de la estructura del argumento nilfs_argv, es mayor que el tamaño del elemento de metadatos (estructura nilfs_suinfo o nilfs_cpinfo) en el sistema de archivos. Los kernels con KMSAN habilitado detectan este problema de la siguiente manera: ERROR: KMSAN: fuga de información del kernel en instrument_copy_to_user include/linux/instrumented.h:121 [en línea] ERROR: KMSAN: fuga de información del kernel en _copy_to_user+0xc0/0x100 lib/usercopy.c:33 instrument_copy_to_user include/linux/instrumented.h:121 [en línea] _copy_to_user+0xc0/0x100 lib/usercopy.c:33 copy_to_user include/linux/uaccess.h:169 [en línea] nilfs_ioctl_wrap_copy+0x6fa/0xc10 fs/nilfs2/ioctl.c:99 nilfs_ioctl_get_info fs/nilfs2/ioctl.c:1173 [en línea] nilfs_ioctl+0x2402/0x4450 fs/nilfs2/ioctl.c:1290 nilfs_compat_ioctl+0x1b8/0x200 fs/nilfs2/ioctl.c:1343 __do_compat_sys_ioctl fs/ioctl.c:968 [en línea] __se_compat_sys_ioctl+0x7dd/0x1000 fs/ioctl.c:910 __ia32_compat_sys_ioctl+0x93/0xd0 fs/ioctl.c:910 do_syscall_32_irqs_on arch/x86/entry/common.c:112 [en línea] __do_fast_syscall_32+0xa2/0x100 arch/x86/entry/common.c:178 do_fast_syscall_32+0x37/0x80 arch/x86/entry/common.c:203 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/common.c:246 entry_SYSENTER_compat_after_hwframe+0x70/0x82 Uninit se creó en: __alloc_pages+0x9f6/0xe90 mm/page_alloc.c:5572 alloc_pages+0xab0/0xd80 mm/mempolicy.c:2287 __get_free_pages+0x34/0xc0 mm/page_alloc.c:5599 nilfs_ioctl_wrap_copy+0x223/0xc10 fs/nilfs2/ioctl.c:74 nilfs_ioctl_get_info fs/nilfs2/ioctl.c:1173 [en línea] nilfs_ioctl+0x2402/0x4450 fs/nilfs2/ioctl.c:1290 nilfs_compat_ioctl+0x1b8/0x200 fs/nilfs2/ioctl.c:1343 __do_compat_sys_ioctl fs/ioctl.c:968 [en línea] __se_compat_sys_ioctl+0x7dd/0x1000 fs/ioctl.c:910 __ia32_compat_sys_ioctl+0x93/0xd0 fs/ioctl.c:910 do_syscall_32_irqs_on arch/x86/entry/common.c:112 [en línea] __do_fast_syscall_32+0xa2/0x100 arch/x86/entry/common.c:178 do_fast_syscall_32+0x37/0x80 arch/x86/entry/common.c:203 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/common.c:246 entry_SYSENTER_compat_after_hwframe+0x70/0x82 Los bytes 16-127 de 3968 no están inicializados... Esto elimina el problema de pérdida al inicializar la página asignada como búfer usando get_zeroed_page().
  • Vulnerabilidad en kernel de Linux (CVE-2023-53059)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/chrome: cros_ec_chardev: se corrige la fuga de datos del kernel desde ioctl. Es posible acceder a los datos de la página del kernel proporcionando un valor `insize` mayor en la estructura cros_ec_command[1] al invocar comandos del host EC. Se corrige utilizando memoria a cero. [1]: https://elixir.bootlin.com/linux/v6.2/source/include/linux/platform_data/cros_ec_proto.h#L74
  • Vulnerabilidad en kernel de Linux (CVE-2023-53085)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/edid: corrige pérdida de información cuando no se puede obtener el ID del panel. Asegúrese de borrar el búfer de transferencia antes de obtener el EDID para evitar filtrar datos de la losa a los registros en errores que dejan el búfer sin cambios.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37966)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 27/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: Se corrige el fallo del kernel debido a PR_SET_TAGGED_ADDR_CTRL Cuando el espacio de usuario realiza PR_SET_TAGGED_ADDR_CTRL, pero la extensión Supm no está disponible, el kernel se bloquea: Oops - instrucción ilegal [#1] [snip] epc : set_tagged_addr_ctrl+0x112/0x15a ra : set_tagged_addr_ctrl+0x74/0x15a epc : ffffffff80011ace ra : ffffffff80011a30 sp : ffffffc60039be10 [snip] status: 0000000200000120 badaddr: 0000000010a79073 cause: 00000000000000002 set_tagged_addr_ctrl+0x112/0x15a __riscv_sys_prctl+0x352/0x73c do_trap_ecall_u+0x17c/0x20c andle_exception+0x150/0x15c Corríjalo verificando si Supm está disponible.
  • Vulnerabilidad en Ebook Store para WordPress (CVE-2025-8113)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 27/01/2026
    El complemento Ebook Store para WordPress anterior a la versión 5.8015 no escapa al parámetro $_SERVER['REQUEST_URI'] antes de mostrarlo nuevamente en un atributo, lo que podría generar Cross-Site Scripting reflejado en navegadores web antiguos.
  • Vulnerabilidad en Lenovo PC Manager (CVE-2025-8098)
    Severidad: ALTA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 27/01/2026
    Se informó de una vulnerabilidad de permisos indebidos en Lenovo PC Manager que podría permitir que un atacante local aumente los privilegios.
  • Vulnerabilidad en Eclipse Jetty (CVE-2025-5115)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 27/01/2026
    En Eclipse Jetty, versiones <=9.4.57, <=10.0.25, <=11.0.25, <=12.0.21, <=12.1.0.alpha2, un cliente HTTP/2 puede provocar que el servidor envíe tramas RST_STREAM, por ejemplo, enviando tramas con formato incorrecto o que no deberían enviarse en un estado de flujo específico, lo que obliga al servidor a consumir recursos como CPU y memoria. Por ejemplo, un cliente puede abrir un flujo y luego enviar tramas WINDOW_UPDATE con un incremento de tamaño de ventana de 0, lo cual es ilegal. Según la especificación https://www.rfc-editor.org/rfc/rfc9113.html#name-window_update, el servidor debe enviar una trama RST_STREAM. El cliente ahora puede abrir otra transmisión y enviar otra WINDOW_UPDATE incorrecta, lo que provoca que el servidor consuma más recursos de los necesarios. En este caso, no se supera el número máximo de transmisiones simultáneas, pero el cliente puede crear una enorme cantidad de transmisiones en poco tiempo. El ataque puede ejecutarse con otras condiciones (por ejemplo, una trama DATA para una transmisión cerrada) que provocan que el servidor envíe una trama RST_STREAM. Enlaces: * https://github.com/jetty/jetty.project/security/advisories/GHSA-mmxm-8w33-wc4h
  • Vulnerabilidad en PDQ Smart Deploy V.3.0.2040 (CVE-2025-52094)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 27/01/2026
    La vulnerabilidad de permisos inseguros en PDQ Smart Deploy V.3.0.2040 permite que un atacante local ejecute código arbitrario a través del componente \HKLM\SYSTEM\Setup\SmartDeploy
  • Vulnerabilidad en PDQ Smart Deploy V.3.0.2040 (CVE-2025-52095)
    Severidad: CRÍTICA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 27/01/2026
    Un problema en PDQ Smart Deploy V.3.0.2040 permite que un atacante escale privilegios a través de las rutinas de cifrado de credenciales en SDCommon.dll
  • Vulnerabilidad en Inetutils de GNU (CVE-2026-24061)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2026
    Fecha de última actualización: 27/01/2026
    telnetd en GNU Inetutils a través de 2.7 permite la omisión de autenticación remota a través de un valor '-f root' para la variable de entorno USER.