Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Contact Form With Captcha (CVE-2023-45771)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 29/01/2026
    La neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Contact Form With Captcha permite el XSS reflejado. Este problema afecta a Contact Form With Captcha: desde n/a hasta 1.6.8.
  • Vulnerabilidad en Synology Media Server (CVE-2024-4464)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 29/01/2026
    La vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el servicio de transmisión en Synology Media Server anterior a 1.4-2680, 2.0.5-3152 y 2.2.0-3325 permite a atacantes remotos leer archivos específicos a través de vectores no especificados.
  • Vulnerabilidad en h6web de Anapi Group (CVE-2025-1270)
    Severidad: CRÍTICA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 29/01/2026
    La vulnerabilidad de referencia directa a objetos insegura (IDOR) en h6web de Anapi Group permite a un atacante autenticado acceder a la información de otros usuarios mediante una solicitud POST y modificando el parámetro “pkrelated” en el endpoint “/h6web/ha_datos_hermano.php” para hacer referencia a otro usuario. Además, la primera solicitud también podría permitir al atacante hacerse pasar por otros usuarios. Como resultado, todas las solicitudes realizadas después de la explotación de la vulnerabilidad IDOR se ejecutarán con los privilegios del usuario suplantado.
  • Vulnerabilidad en h6web de Anapi Group (CVE-2025-1271)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 29/01/2026
    Cross-Site Scripting (XSS) Reflejado en h6web de Anapi Group. Esta falla de seguridad podría permitir a un atacante inyectar código JavaScript malicioso en una URL. Cuando un usuario accede a esa URL, el código inyectado se ejecuta en su navegador, lo que puede provocar el robo de información confidencial, robo de identidad o la ejecución de acciones no autorizadas por parte del usuario afectado.
  • Vulnerabilidad en hzmanyun Education and Training System 2.1 (CVE-2025-1946)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 29/01/2026
    Se ha encontrado una vulnerabilidad en hzmanyun Education and Training System 2.1. Se ha calificado como crítica. Este problema afecta a la función exportPDF del archivo /user/exportPDF. La manipulación del argumento id provoca la inyección de comandos. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en hzmanyun Education and Training System 2.1.3 (CVE-2025-1947)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 29/01/2026
    Se ha encontrado una vulnerabilidad clasificada como crítica en hzmanyun Education and Training System 2.1.3. Afecta a la función scorm del archivo UploadImageController.java. La manipulación del argumento param provoca la inyección de comandos. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ReadJXLImage en JXL en GraphicsMagick (CVE-2025-27795)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/01/2026
    ReadJXLImage en JXL en GraphicsMagick antes de 1.3.46 carece de los límites de recursos de dimensión de imagen.
  • Vulnerabilidad en ReadWPGImage en WPG en GraphicsMagick (CVE-2025-27796)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/01/2026
    ReadWPGImage en WPG en GraphicsMagick anterior a 1.3.46 gestiona incorrectamente la asignación del búfer de paleta, lo que resulta en un acceso fuera de los límites a la memoria del montón en ReadBlob.
  • Vulnerabilidad en Nintex Automation (CVE-2025-27925)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 29/01/2026
    Nintex Automation 5.6 y 5.7 antes de 5.8 tienen una deserialización insegura de la entrada del usuario.
  • Vulnerabilidad en Nintex Automation (CVE-2025-27926)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 29/01/2026
    En Nintex Automation 5.6 y 5.7 anteriores a 5.8, la carpeta K2 SmartForms Designer tiene archivos de configuración (web.config) que contienen contraseñas que pueden leer usuarios no autorizados.
  • Vulnerabilidad en HotelDruid 3.0.7 (CVE-2025-25748)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 29/01/2026
    Una vulnerabilidad CSRF en el endpoint gestione_utenti.php de HotelDruid 3.0.7 permite a los atacantes realizar acciones no autorizadas (por ejemplo, modificar las contraseñas de los usuarios) en nombre de usuarios autenticados explotando la falta de validación del origen o del referente y la ausencia de tokens CSRF.
  • Vulnerabilidad en GraphicsMagick (CVE-2025-32460)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 29/01/2026
    GraphicsMagick anterior a 8e56520 tiene una sobrelectura de búfer basada en montón en ReadJXLImage en coders/jxl.c, relacionada con una llamada ImportViewPixelArea.
  • Vulnerabilidad en Serosoft Academia Student Information System (SIS) EagleR-1.0.118 (CVE-2024-53636)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 29/01/2026
    Una vulnerabilidad de carga de archivos arbitrarios a través de writefile.php de Serosoft Academia Student Information System (SIS) EagleR-1.0.118 permite a los atacantes ejecutar código arbitrario a través de ../ en el parámetro filePath.
  • Vulnerabilidad en OXID eShop (CVE-2024-56526)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 29/01/2026
    Se descubrió un problema en OXID eShop anterior a la versión 7. Las páginas CMS en combinación con Smarty pueden mostrar información del usuario si una página CMS contiene un error de sintaxis de Smarty.
  • Vulnerabilidad en Mikado-Themes Wilmër (CVE-2025-39494)
    Severidad: ALTA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 29/01/2026
    Vulnerabilidad de control inadecuado del nombre de archivo para declaraciones Include/Require en programas PHP ('Inclusión remota de archivos PHP') en Mikado-Themes Wilmër permite la inclusión local de archivos en PHP. Este problema afecta a Wilmër: desde n/d hasta n/d.
  • Vulnerabilidad en Mikado-Themes MediClinic (CVE-2025-49295)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 29/01/2026
    La vulnerabilidad de Path Traversal en Mikado-Themes MediClinic permite la inclusión de archivos locales en PHP. Este problema afecta a MediClinic desde n/d hasta la versión 2.1.
  • Vulnerabilidad en Mikado-Themes GrandPrix (CVE-2025-49296)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 29/01/2026
    La vulnerabilidad de Path Traversal en Mikado-Themes GrandPrix permite la inclusión de archivos locales en PHP. Este problema afecta a GrandPrix desde n/d hasta la versión 1.6.
  • Vulnerabilidad en Mikado-Themes Grill y Chow (CVE-2025-49297)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 29/01/2026
    Una vulnerabilidad de Path Traversal en Mikado-Themes Grill y Chow permite la inclusión de archivos locales en PHP. Este problema afecta a Grill y Chow desde n/d hasta la versión 1.6.
  • Vulnerabilidad en SICK AG (CVE-2025-49182)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    Los archivos en el código fuente contienen credenciales de inicio de sesión para el usuario administrador y la contraseña de configuración de la propiedad, lo que permite a un atacante obtener acceso completo a la aplicación.
  • Vulnerabilidad en SICK AG (CVE-2025-49183)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    Toda la comunicación con la API REST no está cifrada (HTTP), lo que permite a un atacante interceptar el tráfico entre un actor y el servidor web. Esto permite la recopilación de información y la descarga de archivos multimedia.
  • Vulnerabilidad en SICK AG (CVE-2025-49184)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    Un atacante remoto no autorizado puede recopilar información confidencial de la aplicación, debido a la falta de autorización de las opciones de configuración del producto.
  • Vulnerabilidad en SICK AG (CVE-2025-49185)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    La aplicación web es susceptible a ataques de cross-site-scripting. Un atacante que cree nuevos widgets de panel puede inyectar código JavaScript malicioso en la función de transformación, que se ejecutará cuando el widget reciba datos de su fuente de datos.
  • Vulnerabilidad en SICK AG (CVE-2025-49187)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    En caso de intentos fallidos de inicio de sesión, la aplicación muestra diferentes mensajes de error según si el inicio de sesión falló debido a una contraseña incorrecta o a un nombre de usuario inexistente. Esto permite a un atacante adivinar nombres de usuario hasta encontrar uno.
  • Vulnerabilidad en SICK AG (CVE-2025-49188)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    La aplicación envía las credenciales del usuario como parámetros de URL en lugar de cuerpos POST, lo que la hace vulnerable a la recopilación de información.
  • Vulnerabilidad en SICK AG (CVE-2025-49190)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    La aplicación es vulnerable a Server-Side Request Forgery (SSRF). Un endpoint puede utilizarse para enviar solicitudes internas del servidor a otros puertos.
  • Vulnerabilidad en SICK AG (CVE-2025-49191)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 29/01/2026
    Las URL vinculadas durante la creación de widgets iFrame y paneles son vulnerables a la ejecución de código. Estas URL se incrustan como widgets iFrame, lo que permite atacar a otros usuarios que acceden al panel mediante la inclusión de código malicioso. El ataque solo es posible si el atacante está autorizado a crear nuevos paneles o widgets iFrame.
  • Vulnerabilidad en PostgreSQL (CVE-2025-1708)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 29/01/2026
    La aplicación es vulnerable a ataques de inyección SQL. Un atacante puede volcar la base de datos PostgreSQL y leer su contenido.
  • Vulnerabilidad en SICK AG (CVE-2025-1711)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 29/01/2026
    Múltiples servicios del DUT así como diferentes ámbitos del mismo servicio reutilizan las mismas credenciales.
  • Vulnerabilidad en SICK AG (CVE-2025-27453)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 29/01/2026
    El indicador HttpOnly está configurado como falso en la cookie PHPSESSION. Por lo tanto, otras fuentes, como JavaScript, pueden acceder a la cookie.
  • Vulnerabilidad en VNC (CVE-2025-27459)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 29/01/2026
    La aplicación VNC almacena sus contraseñas cifradas en el registro, pero utiliza DES para el cifrado. Si DES se rompe, se pueden recuperar las contraseñas originales.
  • Vulnerabilidad en VCS (CVE-2025-4674)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 29/01/2026
    El comando "go" puede ejecutar comandos inesperados al operar en repositorios VCS no confiables. Esto ocurre cuando existe una configuración de VCS potencialmente peligrosa en los repositorios. Esto puede ocurrir cuando un repositorio se obtuvo mediante un VCS (p. ej., Git), pero contiene metadatos para otro VCS (p. ej., Mercurial). Los módulos obtenidos mediante la línea de comandos "go get" no se ven afectados.
  • Vulnerabilidad en Go (CVE-2025-47907)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 29/01/2026
    Cancelar una consulta (p. ej., cancelando el contexto pasado a uno de los métodos de consulta) durante una llamada al método Scan de las filas devueltas puede generar resultados inesperados si se realizan otras consultas en paralelo. Esto puede generar una condición de ejecución que sobrescriba los resultados esperados con los de otra consulta, provocando que la llamada a Scan devuelva resultados inesperados de la otra consulta o un error.
  • Vulnerabilidad en WP Shopify para WordPress (CVE-2025-7808)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 29/01/2026
    El complemento WP Shopify para WordPress anterior a la versión 1.5.4 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in de Oracle Corporation (CVE-2026-21962)
    Severidad: CRÍTICA
    Fecha de publicación: 20/01/2026
    Fecha de última actualización: 29/01/2026
    Vulnerabilidad en el producto Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in de Oracle Fusion Middleware (componente: Weblogic Server Proxy Plug-in para Servidor HTTP Apache, Weblogic Server Proxy Plug-in para IIS). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso de red vía HTTP comprometer Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in. Aunque la vulnerabilidad está en Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in, los ataques pueden impactar significativamente productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado de creación, eliminación o modificación de datos críticos o de todos los datos accesibles por Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles por Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in. Nota: La versión afectada para Weblogic Server Proxy Plug-in para IIS es solo 12.2.1.4.0. Puntuación Base CVSS 3.1 10.0 (impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N).