Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GStreamer (CVE-2015-0797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/05/2015
    Fecha de última actualización: 17/03/2026
    GStreamer anterior a 1.4.5, utilizado en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 en Linux, permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer y caída de aplicación) o posiblemente ejecutar código arbitrario a través de datos de vídeo H.264 manipulados en un fichero m4v.
  • Vulnerabilidad en la función qtdemux_tag_add_str_full en gst/isomp4/qtdemux.c en gst-plugins-good en GStreamer (CVE-2016-10199)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función qtdemux_tag_add_str_full en gst/isomp4/qtdemux.c en gst-plugins-good en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída) a través de un valor de etiqueta manipulado.
  • Vulnerabilidad en los mapeos ROM en el decodificador NSF en gstreamer (CVE-2016-9447)
    Severidad: ALTA
    Fecha de publicación: 23/01/2017
    Fecha de última actualización: 17/03/2026
    Los mapeos ROM en el decodificador NSF en gstreamer 0.10.x permiten a atacantes remotos provocar una denegación de servicio (lectura o escritura fuera de límites) y posiblemente ejecutar código arbitrario a través de un archivo de música NSF manipulado.
  • Vulnerabilidad en la función gst_date_time_new_from_iso8601_string en gst/gstdatetime.c en GStreamer (CVE-2017-5838)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_date_time_new_from_iso8601_string en gst/gstdatetime.c en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de una cadena datetime mal formada.
  • Vulnerabilidad en la función gst_avi_demux_parse_ncdt en gst/avi/gstavidemux.c en gst-plugins-good en GStreamer (CVE-2017-5841)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_avi_demux_parse_ncdt en gst/avi/gstavidemux.c en gst-plugins-good en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de vectores que implican etiquetas ncdt.
  • Vulnerabilidad en la función html_context_handle_element en gst/subparse/samiparse.c en gst-plugins-base en GStreamer (CVE-2017-5842)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función html_context_handle_element en gst/subparse/samiparse.c en gst-plugins-base en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) a través de un archivo SMI manipulado, file, según lo demostrado por OneNote_Manager.smi.
  • Vulnerabilidad en las funciones gst_mini_object_unref, gst_tag_list_unref y gst_mxf_demux_update_essence_tracks en GStreamer (CVE-2017-5843)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    Múltiples vulnerabilidades de uso después de liberación de memoria en las funciones (1) gst_mini_object_unref, (2) gst_tag_list_unref y (3) gst_mxf_demux_update_essence_tracks en GStreamer en versiones anteriores a 1.10.3 permiten a atacantes remotos provocar una denegación de servicio (caída) a través de vectores que implican etiquetas stream, según lo demostrado por 02785736.mxf.
  • Vulnerabilidad en la función gst_avi_demux_parse_ncdt en gst/avi/gstavidemux.c en gst-plugins-good en GStreamer (CVE-2017-5845)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_avi_demux_parse_ncdt en gst/avi/gstavidemux.c en gst-plugins-good en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de una sub etiqueta ncdt que "va detras" de la etiqueta circundante.
  • Vulnerabilidad en la función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer (CVE-2017-5837)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (excepción en punto flotante y caída) a través de un archivo de vídeo manipulado.
  • Vulnerabilidad en la función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer (CVE-2017-5839)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer en versiones anteriores a 1.10.3 no limita adecuadamente la recursión, lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de pila y caída) a través de vectores que implican WAVEFORMATEX anidado.
  • Vulnerabilidad en la función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer (CVE-2017-5844)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_riff_create_audio_caps en gst-libs/gst/riff/riff-media.c en gst-plugins-base en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (excepción de punto flotante y caída) a través de un archivo ASF manipulado.
  • Vulnerabilidad en el decodificador vmnc en el gstreamer (CVE-2016-9445)
    Severidad: ALTA
    Fecha de publicación: 23/01/2017
    Fecha de última actualización: 17/03/2026
    Desbordamiento de entero en el decodificador vmnc en el gstreamer permite a atacantes remotos provocar una denegación de servicio (caída) a través de valores de anchura y altura grandes, lo que desencadena un desbordamiento de búfer.
  • Vulnerabilidad en la función gst_aac_parse_sink_setcaps en gst/audioparsers/gstaacparse.c en gst-plugins-good en GStreamer (CVE-2016-10198)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_aac_parse_sink_setcaps en gst/audioparsers/gstaacparse.c en gst-plugins-good en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de un archivo de audio manipulado.
  • Vulnerabilidad en el decodificador vmnc en el gstreamer (CVE-2016-9446)
    Severidad: ALTA
    Fecha de publicación: 23/01/2017
    Fecha de última actualización: 17/03/2026
    El decodificador vmnc en el gstreamer no inicializa el lienzo de renderizado, lo que permite a permite a atacantes remotos obtener información sensible como se demuestra mediante la miniatura de una simple película vmnc de un frame que no dibuja el lienzo de renderizado asignado.
  • Vulnerabilidad en la función qtdemux_parse_samples en gst/isomp4/qtdemux.c en gst-plugins-good en GStreamer (CVE-2017-5840)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función qtdemux_parse_samples en gst/isomp4/qtdemux.c en gst-plugins-good en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de vectores que implican el índice stts actual.
  • Vulnerabilidad en la función gst_asf_demux_process_ext_stream_props en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer (CVE-2017-5846)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_asf_demux_process_ext_stream_props en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer en versiones anteriores a 1.10.3 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de vectores relacionados con el número de idiomas en un archivo de vídeo.
  • Vulnerabilidad en la función gst_asf_demux_process_ext_content_desc en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer (CVE-2017-5847)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_asf_demux_process_ext_content_desc en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer permite a atacantes remotos provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de vectores que implican descriptores de contenido extendidos.
  • Vulnerabilidad en la función gst_ps_demux_parse_psm en gst/mpegdemux/gstmpegdemux.c en gst-plugins-bad en GStreamer (CVE-2017-5848)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 17/03/2026
    La función gst_ps_demux_parse_psm en gst/mpegdemux/gstmpegdemux.c en gst-plugins-bad en GStreamer permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de vectores que implican análisis PSM.
  • Vulnerabilidad en GStreamer (CVE-2019-9928)
    Severidad: ALTA
    Fecha de publicación: 24/04/2019
    Fecha de última actualización: 17/03/2026
    GStreamer anterior a la versión 1.16.0 presenta una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en el parser de conexión RTSP mediante una respuesta de servidor especialmente diseñada, lo que permite potencialmente la ejecución remota de código.
  • Vulnerabilidad en GStreamer (CVE-2009-0586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/03/2009
    Fecha de última actualización: 17/03/2026
    Un desbordamiento de enteros en la función gst_vorbis_tag_add_coverart (archivo gst-libs/gst/tag/gstvorbistag.c) en vorbistag en gst-plugins-base (se conoce como gstreamer-plugins-base) anterior a versión 0.10.23 en GStreamer, permite a los atacantes dependiendo del contexto ejecutar código arbitrario por medio de una etiqueta COVERART diseñada que es convertida desde una representación base64, lo que desencadena un desbordamiento de búfer en la región heap de la memoria.
  • Vulnerabilidad en la demultiplexación de archivos Matroska en Gstreamer (CVE-2021-3497)
    Severidad: ALTA
    Fecha de publicación: 19/04/2021
    Fecha de última actualización: 17/03/2026
    GStreamer versiones anteriores a 1.18.4, podría acceder a la memoria ya liberada en rutas de código de error al demultiplexar determinados archivos Matroska malformados
  • Vulnerabilidad en las etiquetas ID3v2 en Gstreamer (CVE-2021-3522)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2021
    Fecha de última actualización: 17/03/2026
    GStreamer versiones anteriores a 1.18.4, puede llevar a cabo una lectura fuera de límites al manejar determinadas etiquetas ID3v2
  • Vulnerabilidad en el elemento matroskademux en la función gst_matroska_demux_add_wvpk_header (CVE-2022-1920)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    Desbordamiento de enteros en el elemento matroskademux en la función gst_matroska_demux_add_wvpk_header que permite una sobreescritura en el montón mientras se analizan los archivos matroska. Potencial para la ejecución de código arbitrario a través de la sobreescritura de la pila.
  • Vulnerabilidad en un elemento de qtdemux en la función qtdemux_inflate (CVE-2022-2122)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    DOS / potencial escritura excesiva de la pila en qtdemux usando descompresión zlib. Desbordamiento de enteros en un elemento de qtdemux en la función qtdemux_inflate que causa un segfault, o podría causar una escritura excesiva de la pila, dependiendo de la libc y el SO. Dependiendo de la libc usada, y de las capacidades del SO subyacente, podría ser sólo un segfault o una escritura excesiva de la pila.
  • Vulnerabilidad en el análisis de archivos Matroska en Gstreamer (CVE-2021-3498)
    Severidad: ALTA
    Fecha de publicación: 19/04/2021
    Fecha de última actualización: 17/03/2026
    GStreamer versiones anteriores a 1.18.4, podría causar daños en la pila al analizar determinados archivos Matroska malformado
  • Vulnerabilidad en un archivo MKV en el paquete file-type para Node.js (CVE-2022-36313)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 17/03/2026
    Se ha detectado un problema en el paquete file-type versiones anteriores a 16.5.4 y 17.x anteriores a 17.1.3 para Node.js. Un archivo MKV malformado podía causar que el detector de tipo de archivo quedara atrapado en un bucle infinito. Esto haría que la aplicación dejara de responder y podría usarse para causar un ataque DoS
  • Vulnerabilidad en el elemento avidemux en la función gst_avi_demux_invert (CVE-2022-1921)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    Desbordamiento de enteros en el elemento avidemux en la función gst_avi_demux_invert que permite una escritura excesiva de la pila mientras se analizan archivos avi. Potencial para la ejecución de código arbitrario a través de la sobreescritura de la pila.
  • Vulnerabilidad en el elemento matroskaparse en la función gst_matroska_decompress_data (CVE-2022-1925)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    DOS / potencial escritura excesiva de la pila en la demuxación de mkv usando la descompresión HEADERSTRIP. Desbordamiento de enteros en el elemento matroskaparse en la función gst_matroska_decompress_data que causa un desbordamiento del montón. Debido a las restricciones en el tamaño de los trozos en el elemento matroskademux, el desbordamiento no puede ser provocado, sin embargo el elemento matroskaparse no presenta comprobaciones de tamaño.
  • Vulnerabilidad en el elemento matroskademux en la función de descompresión lzo (CVE-2022-1924)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    DOS / sobreescritura potencial de heap en la demuxación de mkv usando descompresión lzo. Desbordamiento de enteros en el elemento matroskademux en la función de descompresión lzo que causa un segfault, o podría causar una escritura excesiva de la pila, dependiendo de la libc y el SO. Dependiendo de la libc usada, y de las capacidades del SO subyacente, podría ser sólo un segfault o una escritura excesiva de la pila. Si la libc usa mmap para los trozos grandes, y el SO soporta mmap, entonces es sólo un segfault (porque la reasignación antes del desbordamiento de enteros usará mremap para reducir el tamaño del trozo, y comenzará a escribir en la memoria no mapeada). Sin embargo, si es usada una implementación de libc que no usa mmap, o si el SO no soporta mmap mientras es usada libc, entonces esto podría resultar en una escritura excesiva de la pila.
  • Vulnerabilidad en el elemento matroskademux en la función de descompresión bzip (CVE-2022-1923)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    DOS / sobreescritura potencial de heap en la demuxación de mkv usando la descompresión bzip. Desbordamiento de enteros en el elemento matroskademux en la función de descompresión bzip que causa un segfault, o podría causar una escritura excesiva de la pila, dependiendo de la libc y el SO. Dependiendo de la libc usada, y de las capacidades del SO subyacente, podría ser sólo un segfault o una escritura excesiva de la pila. Si la libc usa mmap para los trozos grandes, y el SO soporta mmap, entonces es sólo un segfault (porque la reasignación antes del desbordamiento de enteros usará mremap para reducir el tamaño del trozo, y comenzará a escribir en la memoria no mapeada). Sin embargo, si es usada una implementación de libc que no usa mmap, o si el SO no soporta mmap mientras es usada libc, entonces esto podría resultar en una escritura excesiva de la pila.
  • Vulnerabilidad en el elemento matroskademux en la función gst_matroska_decompress_data (CVE-2022-1922)
    Severidad: ALTA
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 17/03/2026
    DOS / escritura excesiva potencial de pila en la demuxación de mkv usando descompresión zlib. Desbordamiento de enteros en el elemento matroskademux en la función gst_matroska_decompress_data que causa un segfault, o podría causar una escritura excesiva de la pila, dependiendo de la libc y el SO. Dependiendo de la libc usada, y de las capacidades del SO subyacente, podría ser sólo un segfault o una escritura excesiva de la pila. Si la libc usa mmap para los trozos grandes, y el SO soporta mmap, entonces es sólo un segfault (porque la reasignación antes del desbordamiento de enteros usará mremap para reducir el tamaño del trozo, y comenzará a escribir en la memoria no mapeada). Sin embargo, si es usada una implementación de libc que no usa mmap, o si el sistema operativo no soporta mmap mientras es usada libc, entonces esto podría resultar en una escritura excesiva de la pila.
  • Vulnerabilidad en Intumit inc. SmartRobot's web framwork (CVE-2024-0552)
    Severidad: CRÍTICA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 17/03/2026
    Intumit inc. SmartRobot's web framwork tiene una vulnerabilidad de ejecución remota de código. Un atacante remoto no autorizado puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el servidor remoto.
  • Vulnerabilidad en Intumit SmartRobot (CVE-2024-2413)
    Severidad: CRÍTICA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/03/2026
    Intumit SmartRobot utiliza una clave de cifrado fija para la autenticación. Los atacantes remotos pueden usar esta clave para cifrar una cadena compuesta por el nombre del usuario y la marca de tiempo para generar un código de autenticación. Con este código de autenticación, pueden obtener privilegios de administrador y posteriormente ejecutar código arbitrario en el servidor remoto utilizando la funcionalidad integrada del sistema.
  • Vulnerabilidad en GStreamer (CVE-2023-37327)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos FLAC de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de audio FLAC. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20775.
  • Vulnerabilidad en GStreamer (CVE-2023-37328)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos PGS de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de subtítulos PGS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20994.
  • Vulnerabilidad en GStreamer (CVE-2023-37329)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento del búfer de almacenamiento dinámico en el análisis de archivos GStreamer SRT. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. El fallo específico existe en el análisis de archivos de subtítulos SRT. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20968.
  • Vulnerabilidad en GStreamer (CVE-2023-38103)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos GStreamer RealMedia. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de fragmentos de MDPR. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21443.
  • Vulnerabilidad en GStreamer (CVE-2023-38104)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos GStreamer RealMedia. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de fragmentos de MDPR. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21444.
  • Vulnerabilidad en GStreamer (CVE-2023-40474)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video MXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21660.
  • Vulnerabilidad en GStreamer (CVE-2023-40475)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video MXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21661.
  • Vulnerabilidad en GStreamer H265 (CVE-2023-40476)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis GStreamer H265. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video codificados en H265. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21768.
  • Vulnerabilidad en GStreamer AV1 Codec (CVE-2023-44429)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de análisis de GStreamer AV1 Codec. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22226.
  • Vulnerabilidad en GStreamer (CVE-2023-44446)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video MXF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22299.
  • Vulnerabilidad en GStreamer AV1 (CVE-2023-50186)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de vídeo GStreamer AV1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de metadatos dentro de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22300.
  • Vulnerabilidad en EXIF de GStreamer (CVE-2024-4453)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de metadatos EXIF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de metadatos EXIF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. . Era ZDI-CAN-23896.
  • Vulnerabilidad en GStreamer AV1 (CVE-2024-0444)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de análisis de vídeo GStreamer AV1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de los datos de la lista de mosaicos dentro de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22873.
  • Vulnerabilidad en Mattermost (CVE-2024-43105)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 17/03/2026
    Las versiones de exportación del canal de complementos de Mattermost <= 1.0.0 no restringen las ejecuciones simultáneas del comando /export, lo que permite a un usuario consumir recursos excesivos al ejecutar el comando /export varias veces a la vez.
  • Vulnerabilidad en SmartRobot de INTUMIT (CVE-2024-8776)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 17/03/2026
    SmartRobot de INTUMIT no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados inyecten código JavaScript en el parámetro para ataques de Cross-site Scripting Reflejado.
  • Vulnerabilidad en GStreamer (CVE-2024-47537)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de la gestión de medios. El programa intenta reasignar la memoria a la que apunta stream->samples para acomodar elementos stream->n_samples + samples_count del tipo QtDemuxSample. El problema es que samples_count se lee desde el archivo de entrada. Y si este valor es lo suficientemente grande, esto puede provocar un desbordamiento de enteros durante la adición. Como consecuencia, g_try_renew podría asignar memoria para una cantidad significativamente menor de elementos de lo previsto. Después de esto, el programa itera a través de los elementos samples_count e intenta escribir la cantidad de elementos samples_count, lo que podría exceder el tamaño real de la memoria asignada y provocar una escritura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47538)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función vorbis_handle_identification_packet dentro de gstvorbisdec.c. La matriz de posición es un búfer asignado a la pila de tamaño 64. Si vd->vi.channels supera los 64, el bucle for escribirá más allá de los límites de la matriz de posición. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Esta vulnerabilidad permite sobrescribir la dirección EIP asignada en la pila. Además, este error puede sobrescribir la estructura de información GstAudioInfo. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47539)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se identificó una vulnerabilidad de escritura fuera de los límites en la función convert_to_s334_1a en isomp4/qtdemux.c. La vulnerabilidad surge debido a una discrepancia entre el tamaño de la memoria asignada a la matriz de almacenamiento y la condición del bucle i * 2 < ccpair_size. Específicamente, cuando ccpair_size es par, el tamaño asignado en el almacenamiento no coincide con los límites esperados del bucle, lo que resulta en una escritura fuera de los límites. Este error permite la sobrescritura de hasta 3 bytes más allá de los límites asignados de la matriz de almacenamiento. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47540)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de variable de pila no inicializada en la función gst_matroska_demux_add_wvpk_header dentro de matroska-demux.c. Cuando size < 4, el programa llama a gst_buffer_unmap con una variable de mapa no inicializada. Luego, en la función gst_memory_unmap, el programa intentará desasignar el búfer utilizando la variable de mapa no inicializada, lo que provocará un secuestro del puntero de función, ya que saltará a mem->allocator->mem_unmap_full o mem->allocator->mem_unmap. Esta vulnerabilidad podría permitir que un atacante secuestre el flujo de ejecución, lo que podría provocar la ejecución del código. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47541)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de escritura OOB en la función gst_ssa_parse_remove_override_codes del archivo gstssaparse.c. Esta función es responsable de analizar y eliminar los códigos de anulación de estilo SSA (SubStation Alpha), que están encerrados entre llaves ({}). El problema surge cuando aparece una llave de cierre "}" antes de una llave de apertura "{" en la cadena de entrada. En este caso, memmove() duplica incorrectamente una subcadena. Con cada iteración sucesiva del bucle, el tamaño pasado a memmove() se vuelve progresivamente más grande (strlen(end+1)), lo que lleva a una escritura más allá de los límites de memoria asignados. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47542)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una desreferencia de puntero nulo en la función id3v2_read_synch_uint, ubicada en id3v2.c. Si se llama a id3v2_read_synch_uint con un work->hdr.frame_data nulo, se accede al puntero guint8 *data sin validación, lo que da como resultado una desreferencia de puntero nulo. Esta vulnerabilidad puede resultar en una denegación de servicio (DoS) al activar un error de segmentación (SEGV). Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47543)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en la función qtdemux_parse_container dentro de qtdemux.c. En la función principal qtdemux_parse_node, el valor de length no se comprueba bien. Por lo tanto, si length es lo suficientemente grande, hace que el extremo del puntero apunte más allá de los límites del búfer. Posteriormente, en la función qtdemux_parse_container, el bucle while puede activar una lectura OOB, accediendo a la memoria más allá de los límites del búfer. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o potencialmente causar un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47544)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. La función qtdemux_parse_sbgp en qtdemux.c se ve afectada por una vulnerabilidad de desreferencia nula. Esta vulnerabilidad se corrigió en la versión 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47545)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función qtdemux_parse_trak dentro de qtdemux.c. Durante el caso de análisis de strf, el tamaño de la resta -= 40 puede provocar un desbordamiento de enteros negativo si es menor que 40. Si esto sucede, la llamada posterior a gst_buffer_fill invocará memcpy con un tamaño de copia grande, lo que dará como resultado una lectura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47546)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función extract_cc_from_data dentro de qtdemux.c. En el caso de FOURCC_c708, la resta atom_length - 8 puede resultar en un desbordamiento si atom_length es menor que 8. Cuando esa resta genera un desbordamiento, *cclen termina siendo un número grande y luego cclen se pasa a g_memdup2, lo que genera una lectura fuera de los límites (OOB). Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47596)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una lectura OOB en la función qtdemux_parse_svq3_stsd_data dentro de qtdemux.c. En el caso de FOURCC_SMI_, seqh_size se lee del archivo de entrada sin la validación adecuada. Si seqh_size es mayor que el tamaño restante del búfer de datos, puede provocar una lectura OOB en la siguiente llamada a gst_buffer_fill, que utiliza internamente memcpy. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o potencialmente causar un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47597)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una lectura OOB en la función qtdemux_parse_samples dentro de qtdemux.c. Este problema surge cuando la función qtdemux_parse_samples lee datos más allá de los límites del búfer stream->stco. El siguiente fragmento de código muestra la llamada a qt_atom_parser_get_offset_unchecked, que conduce a la lectura OOB al analizar el archivo GHSL-2024-245_crash1.mp4 proporcionado. Este problema puede provocar la lectura de hasta 8 bytes fuera de los límites. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47598)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en la función qtdemux_merge_sample_table dentro de qtdemux.c. El problema es que el tamaño del búfer stts no se comprueba correctamente antes de leer stts_duration, lo que permite que el programa lea 4 bytes más allá de los límites de stts->data. Esta vulnerabilidad lee hasta 4 bytes más allá de los límites asignados de la matriz stts. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47599)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_jpeg_dec_negotiate en gstjpegdec.c. Esta función no comprueba si hay un valor de retorno NULL de gst_video_decoder_set_output_state. Cuando esto sucede, las desreferencias del puntero de estado externo darán lugar a una desreferencia de puntero nulo. Esta vulnerabilidad puede provocar una denegación de servicio (DoS) al activar un error de segmentación (SEGV). Esta vulnerabilidad se solucionó en la versión 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47600)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una vulnerabilidad de lectura OOB en la función format_channel_mask en gst-discoverer.c. La vulnerabilidad afecta a la posición de la matriz local, que se define con un tamaño fijo de 64 elementos. Sin embargo, la función gst_discoverer_audio_info_get_channels puede devolver un valor de canales guint mayor que 64. Esto hace que el bucle for intente acceder más allá de los límites de la matriz de posición, lo que da como resultado una lectura OOB cuando se utiliza un índice mayor que 63. Esta vulnerabilidad puede dar como resultado la lectura de bytes no deseados de la pila. Además, la desreferencia de value->value_nick después de la lectura OOB puede provocar una mayor corrupción de la memoria o un comportamiento indefinido. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47601)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_parse_blockgroup_or_simpleblock dentro de matroska-demux.c. Esta función no verifica correctamente la validez del puntero *sub de GstBuffer antes de realizar desreferencias. Como resultado, pueden ocurrir desreferencias de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47602)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_add_wvpk_header dentro de matroska-demux.c. Esta función no verifica correctamente la validez del puntero stream->codec_priv en el siguiente código. Si stream->codec_priv es NULL, la llamada a GST_READ_UINT16_LE intentará desreferenciar un puntero nulo, lo que provocará un bloqueo de la aplicación. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47603)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_update_tracks dentro de matroska-demux.c. La vulnerabilidad ocurre cuando se llama a la función gst_caps_is_equal con valores de mayúsculas no válidos. Si esto sucede, entonces en la función gst_buffer_get_size la llamada a GST_BUFFER_MEM_PTR puede devolver un puntero nulo. Intentar desreferenciar el campo de tamaño de este puntero nulo da como resultado una desreferencia de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47606)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función qtdemux_parse_theora_extension dentro de qtdemux.c. La vulnerabilidad ocurre debido a un desbordamiento de la variable gint size, que hace que size contenga un valor grande no deseado cuando se convierte en un entero sin signo. Este valor negativo de 32 bits se convierte luego en un entero sin signo de 64 bits (0xfffffffffffffffa) en una llamada posterior a gst_buffer_new_and_alloc. La función gst_buffer_new_allocate luego intenta asignar memoria, llamando finalmente a _sysmem_new_block. La función _sysmem_new_block agrega alineación y tamaño de encabezado al tamaño (sin signo), lo que causa el desbordamiento de la variable 'slice_size'. Como resultado, solo se asignan 0x89 bytes, a pesar del gran tamaño de entrada. Cuando se produce la siguiente llamada a memcpy en gst_buffer_fill, los datos del archivo de entrada sobrescribirán el contenido de la estructura de información GstMapInfo. Por último, durante la llamada a gst_memory_unmap, la memoria sobrescrita puede provocar un secuestro del puntero de función, ya que se llama a la función mem->allocator->mem_unmap_full con un puntero dañado. Esta sobrescritura del puntero de función podría permitir a un atacante alterar el flujo de ejecución del programa, lo que provocaría la ejecución de código arbitrario. Esta vulnerabilidad se corrigió en la versión 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47607)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función gst_opus_dec_parse_header dentro de `gstopusdec.c'. La matriz pos es un búfer asignado a la pila de tamaño 64. Si n_channels supera 64, el bucle for escribirá más allá de los límites de la matriz pos. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Este error permite sobrescribir la dirección EIP asignada en la pila. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47613)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función vorbis_handle_identification_packet dentro de gstvorbisdec.c. La matriz de posición es un búfer asignado a la pila de tamaño 64. Si vd->vi.channels supera los 64, el bucle for escribirá más allá de los límites de la matriz de posición. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Esta vulnerabilidad permite sobrescribir la dirección EIP asignada en la pila. Además, este error puede sobrescribir la estructura de información GstAudioInfo. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47615)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una escritura OOB en la función gst_parse_vorbis_setup_packet dentro de vorbis_parse.c. El tamaño entero se lee del archivo de entrada sin la validación adecuada. Como resultado, el tamaño puede superar el tamaño fijo de la matriz pad->vorbis_mode_sizes (cuyo tamaño es 256). Cuando esto sucede, el bucle for sobrescribe toda la estructura pad con 0 y 1, lo que también afecta la memoria adyacente. Esta escritura OOB puede sobrescribir hasta 380 bytes de memoria más allá de los límites de la matriz pad->vorbis_mode_sizes. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47774)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de lectura OOB en la función gst_avi_subtitle_parse_gab2_chunk dentro de gstavisubtitle.c. La función lee el valor name_length directamente del archivo de entrada sin verificarlo correctamente. Luego, la condición a no maneja correctamente los casos donde name_length es mayor que 0xFFFFFFFF - 17, lo que causa un desbordamiento de enteros. En tal escenario, la función intenta acceder a la memoria más allá del búfer, lo que genera una lectura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47775)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha encontrado una vulnerabilidad de lectura OOB en la función parse_ds64 dentro de gstwavparse.c. La función parse_ds64 no verifica que el búfer buf contenga datos suficientes antes de intentar leer de él, y realiza múltiples operaciones GST_READ_UINT32_LE sin realizar verificaciones de los límites. Esto puede provocar una lectura OOB cuando buf es más pequeño de lo esperado. Esta vulnerabilidad permite leer más allá de los límites del búfer de datos, lo que puede provocar un bloqueo (denegación de servicio) o la fuga de datos confidenciales. Esta vulnerabilidad se corrigió en la versión 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47776)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una lectura OOB en gst_wavparse_cue_chunk dentro de gstwavparse.c. La vulnerabilidad ocurre debido a una discrepancia entre el tamaño del búfer de datos y el valor de tamaño proporcionado a la función. Esta falta de coincidencia hace que la comparación if (size < 4 + ncues * 24) falle en algunos casos, lo que permite que el bucle posterior acceda más allá de los límites del búfer de datos. La causa principal de esta discrepancia se origina en un error de cálculo al recortar el tamaño del fragmento en función del tamaño de los datos ascendentes. Esta vulnerabilidad permite leer más allá de los límites del búfer de datos, lo que puede provocar un bloqueo (denegación de servicio) o la fuga de datos confidenciales. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47777)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de lectura OOB en la función gst_wavparse_smpl_chunk dentro de gstwavparse.c. Esta función intenta leer 4 bytes del desplazamiento de datos + 12 sin verificar si el tamaño del búfer de datos es suficiente. Si el búfer es demasiado pequeño, la función lee más allá de sus límites. Esta vulnerabilidad puede resultar en la lectura de 4 bytes fuera de los límites del búfer de datos. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47778)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en gst_wavparse_adtl_chunk dentro de gstwavparse.c. Esta vulnerabilidad surge debido a una validación insuficiente del parámetro de tamaño, que puede superar los límites del búfer de datos. Como resultado, se produce una lectura OOB en el siguiente bucle while. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o provocar potencialmente un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47834)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura de tipo Use-After-Free que afecta el procesamiento de elementos CodecPrivate en transmisiones Matroska. En el caso GST_MATROSKA_ID_CODECPRIVATE dentro de la función gst_matroska_demux_parse_stream, se asigna un fragmento de datos utilizando gst_ebml_read_binary. Más tarde, la memoria asignada se libera en la función gst_matroska_track_free, mediante la llamada a g_free (track->codec_priv). Finalmente, se accede a la memoria liberada en la función caps_serialize a través de gst_value_serialize_buffer. Se accederá a la memoria liberada en la función gst_value_serialize_buffer. Esto da como resultado una vulnerabilidad de lectura de UAF, ya que la función intenta procesar la memoria que ya se ha liberado. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2024-47835)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/03/2026
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una vulnerabilidad de desreferencia de puntero nulo en la función parse_lrc dentro de gstsubparse.c. La función parse_lrc llama a strchr() para encontrar el carácter ']' en la línea de cadena. El puntero devuelto por esta llamada se pasa a continuación a g_strdup(). Sin embargo, si la línea de cadena no contiene el carácter ']', strchr() devuelve NULL y una llamada a g_strdup(start + 1) conduce a una desreferencia de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en GStreamer (CVE-2025-2759)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de escalada de privilegios locales por asignación incorrecta de permisos en GStreamer. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de GStreamer. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en el instalador del producto. El problema se debe a permisos incorrectos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de un usuario objetivo. Anteriormente, se denominaba ZDI-CAN-25448.
  • Vulnerabilidad en GStreamer (CVE-2025-3887)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis del códec H265 de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en el análisis de los encabezados de segmento H265. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26596.
  • Vulnerabilidad en GStreamer H266 Codec (CVE-2025-6663)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de GStreamer H266 Codec. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en el análisis de los mensajes sei H266. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-27381.
  • Vulnerabilidad en GStreamer (CVE-2025-47183)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 17/03/2026
    En GStreamer hasta la versión 1.26.1, la función qtdemux_parse_tree del complemento isomp4 puede leer más allá del final de un búfer de montón mientras analiza un archivo MP4, lo que provoca la divulgación de información.
  • Vulnerabilidad en GStreamer (CVE-2025-47219)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 17/03/2026
    En GStreamer hasta la versión 1.26.1, la función qtdemux_parse_trak del complemento isomp4 puede leer más allá del final de un búfer de montón mientras analiza un archivo MP4, lo que posiblemente conduzca a una divulgación de información.
  • Vulnerabilidad en GStreamer (CVE-2025-47806)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 17/03/2026
    En GStreamer hasta la versión 1.26.1, la función parse_subrip_time del complemento de subanálisis puede escribir datos más allá de los límites de un búfer de pila, lo que provoca un bloqueo.
  • Vulnerabilidad en GStreamer (CVE-2025-47807)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 17/03/2026
    En GStreamer hasta la versión 1.26.1, la función subrip_unescape_formatting del complemento de subanálisis puede desreferenciar un puntero NULL mientras analiza un archivo de subtítulos, lo que provoca un bloqueo.
  • Vulnerabilidad en GStreamer (CVE-2025-47808)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 17/03/2026
    En GStreamer hasta la versión 1.26.1, la función tmplayer_parse_line del complemento de subanálisis puede desreferenciar un puntero NULL mientras analiza un archivo de subtítulos, lo que provoca un bloqueo.
  • Vulnerabilidad en StudioCMS (CVE-2026-24134)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro, renderizado en el lado del servidor. Las versiones anteriores a la 0.2.0 contienen una vulnerabilidad de Autorización de Nivel de Objeto Rota (BOLA) en la función de Gestión de Contenido que permite a los usuarios con el rol de 'Visitante' acceder a contenido borrador creado por usuarios Editor/Administrador/Propietario. La versión 0.2.0 corrige el problema.
  • Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-61634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con archivos de programa includes/Rest/Handler/PageHTMLHandler.PHP. Este problema afecta a MediaWiki: desde * antes de 1.39.14, 1.43.4, 1.44.1.
  • Vulnerabilidad en TypeScript de AdonisJS (CVE-2026-25754)
    Severidad: ALTA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 17/03/2026
    AdonisJS es un framework web con prioridad en TypeScript. Antes de las versiones 10.1.3 y 11.0.0-next.9, una vulnerabilidad de contaminación de prototipos en el análisis de datos de formulario multipart de AdonisJS podría permitir a un atacante remoto manipular prototipos de objetos en tiempo de ejecución. Este problema ha sido parcheado en las versiones 10.1.3 y 11.0.0-next.9.
  • Vulnerabilidad en TypeScript-first de AdonisJS (CVE-2026-25762)
    Severidad: ALTA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 17/03/2026
    AdonisJS es un framework web TypeScript-first. Antes de las versiones 10.1.3 y 11.0.0-next.9, existe una vulnerabilidad de denegación de servicio (DoS) en la lógica de manejo de archivos multipart de @adonisjs/bodyparser. Al procesar cargas de archivos, el analizador multipart puede acumular una cantidad ilimitada de datos en memoria mientras intenta detectar tipos de archivo, lo que podría llevar a un consumo excesivo de memoria y a la terminación del proceso. Este problema ha sido parcheado en las versiones 10.1.3 y 11.0.0-next.9.
  • Vulnerabilidad en 3DP-MANAGER de Denpiligrim (CVE-2026-25803)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 17/03/2026
    3DP-MANAGER es un generador de entrada para 3x-ui. En la versión 2.0.1 y anteriores, la aplicación crea automáticamente una cuenta administrativa con credenciales predeterminadas conocidas (admin/admin) tras la primera inicialización. Atacantes con acceso de red a la interfaz de inicio de sesión de la aplicación pueden obtener control administrativo total, gestionando túneles VPN y configuraciones del sistema. Este problema será parcheado en la versión 2.0.2.
  • Vulnerabilidad en mylittleforum (CVE-2026-25923)
    Severidad: ALTA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 17/03/2026
    mi pequeño foro es un foro de internet basado en PHP y MySQL que muestra los mensajes en vista clásica de hilos. Antes de 20260208.1, la aplicación no filtra el protocolo phar:// en la validación de URL, permitiendo a los atacantes subir un archivo Phar Polyglot malicioso (disfrazado como JPEG) a través de la función de subida de imágenes, activar la deserialización de Phar a través del procesamiento de la etiqueta BBCode [img], y explotar la cadena POP de Smarty 4.1.0 para lograr la eliminación arbitraria de archivos. Esta vulnerabilidad está corregida en 20260208.1.
  • Vulnerabilidad en 100GbE Intel(R) Ethernet Controller E810 (CVE-2025-24851)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 17/03/2026
    Excepción no capturada en el firmware para algunos controladores Ethernet Intel(R) E810 de 100GbE anteriores a la versión cvl fw 1.7.8.x dentro del Anillo 0: El sistema operativo Bare Metal puede permitir una denegación de servicio. Un adversario de software del sistema con un usuario privilegiado combinado con un ataque de baja complejidad puede habilitar la denegación de servicio. Este resultado puede ocurrir potencialmente a través de acceso local cuando los requisitos de ataque no están presentes sin conocimiento interno especial y no requiere interacción del usuario. La vulnerabilidad potencial puede impactar la confidencialidad (ninguna), integridad (ninguna) y disponibilidad (alta) del sistema vulnerable, lo que resulta en impactos posteriores en la confidencialidad (ninguna), integridad (ninguna) y disponibilidad (ninguna) del sistema.
  • Vulnerabilidad en Intel(R) Ethernet Controller E810 (CVE-2025-27243)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 17/03/2026
    Escritura fuera de límites en el firmware para algunos controladores Intel(R) Ethernet E810 anteriores a la versión cvl fw 1.7.8.x dentro del Anillo 0: SO Bare Metal puede permitir una denegación de servicio. Un adversario de software del sistema con un usuario privilegiado combinado con un ataque de baja complejidad puede habilitar la denegación de servicio. Este resultado puede ocurrir potencialmente a través de acceso local cuando los requisitos de ataque no están presentes sin conocimiento interno especial y no requiere interacción del usuario. La vulnerabilidad potencial puede impactar la confidencialidad (ninguna), la integridad (ninguna) y la disponibilidad (alta) del sistema vulnerable, lo que resulta en impactos posteriores en la confidencialidad (ninguna), la integridad (ninguna) y la disponibilidad (ninguna) del sistema.
  • Vulnerabilidad en Intel(R) Ethernet Connection E825-C. (CVE-2025-27535)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 17/03/2026
    Ioctl expuesto con control de acceso insuficiente en el firmware para algunas Intel(R) Ethernet Connection E825-C. antes de la versión NVM ver. 3.84 dentro del Anillo 0: Un SO Bare Metal puede permitir una denegación de servicio. Un adversario de software del sistema con un usuario privilegiado combinado con un ataque de alta complejidad puede habilitar la denegación de servicio. Este resultado puede ocurrir potencialmente a través de acceso local cuando los requisitos de ataque están presentes sin conocimiento interno especial y no requiere interacción del usuario. La vulnerabilidad potencial puede impactar la confidencialidad (ninguna), integridad (ninguna) y disponibilidad (alta) del sistema vulnerable, resultando en impactos subsiguientes en la confidencialidad (ninguna), integridad (ninguna) y disponibilidad (ninguna) del sistema.
  • Vulnerabilidad en 100GbE Intel(R) Ethernet Network Adapter E810 (CVE-2025-32003)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 17/03/2026
    Lectura fuera de límites en el firmware para algunos adaptadores de red Ethernet Intel(R) 100GbE E810 anteriores a la versión cvl fw 1.7.6, cpk 1.3.7 dentro del Anillo 0: el SO Bare Metal puede permitir una denegación de servicio. Un adversario de red con un usuario autenticado combinado con un ataque de baja complejidad puede habilitar la denegación de servicio. Este resultado puede ocurrir potencialmente a través del acceso a la red cuando los requisitos de ataque están presentes con conocimiento interno especial y no requiere interacción del usuario. La vulnerabilidad potencial puede impactar la confidencialidad (ninguna), la integridad (ninguna) y la disponibilidad (alta) del sistema vulnerable, lo que resulta en impactos subsiguientes en la confidencialidad (ninguna), la integridad (ninguna) y la disponibilidad (ninguna) del sistema.
  • Vulnerabilidad en LangChain (CVE-2026-26013)
    Severidad: BAJA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 17/03/2026
    LangChain es un framework para construir agentes y aplicaciones impulsadas por LLM. Antes de la versión 1.2.11, el método ChatOpenAI.get_num_tokens_from_messages() obtiene valores arbitrarios de image_url sin validación al calcular el recuento de tokens para modelos habilitados para visión. Esto permite a los atacantes desencadenar ataques de falsificación de petición del lado del servidor (SSRF) al proporcionar URLs de imagen maliciosas en la entrada del usuario. Esta vulnerabilidad está corregida en la versión 1.2.11.
  • Vulnerabilidad en ZeusWeb (CVE-2025-13648)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2026
    Fecha de última actualización: 17/03/2026
    Un atacante con acceso a la aplicación web ZeusWeb del proveedor Microcom (en este caso, se requiere registro) que tiene el software vulnerable podría introducir JavaScript arbitrario inyectando una carga útil de XSS en los parámetros 'Name' y 'Surname' dentro de la sección 'My Account' en la URL: https://zeus.microcom.es:4040/administracion-estaciones.html lo que resultaría en un XSS almacenado. Este problema afecta a ZeusWeb: 6.1.31.
  • Vulnerabilidad en ZeusWeb (CVE-2025-13649)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2026
    Fecha de última actualización: 17/03/2026
    Un atacante con acceso a la aplicación web ZeusWeb del proveedor Microcom (en este caso, no es necesario registrarse, pero la acción debe realizarse) que tenga el software vulnerable podría introducir JavaScript arbitrario inyectando una carga útil XSS en los parámetros 'Email' dentro de la sección 'Recuperar contraseña' en la URL: https://zeus.microcom.es:4040/index.html?zeus6=true. Este problema afecta a ZeusWeb: 6.1.31.
  • Vulnerabilidad en Music Assistant Server (CVE-2026-26975)
    Severidad: ALTA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 17/03/2026
    Music Assistant es un gestor de biblioteca de medios de código abierto que integra servicios de streaming con altavoces conectados. Las versiones 2.6.3 e inferiores permiten a atacantes adyacentes a la red no autenticados ejecutar código arbitrario en las instalaciones afectadas. La API music/playlists/update permite a los usuarios eludir la aplicación de la extensión .m3u y escribir archivos en cualquier lugar del sistema de archivos, lo cual se ve exacerbado por el contenedor que se ejecuta como root. Esto puede ser explotado para lograr la ejecución remota de código escribiendo un archivo .pth malicioso en el directorio site-packages de Python, lo que ejecutará comandos arbitrarios cuando Python cargue. Este problema ha sido solucionado en la versión 2.7.0.
  • Vulnerabilidad en SimTech Systems, Inc. (CVE-2026-24497)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de desbordamiento de búfer basado en pila en SimTech Systems, Inc. ThinkWise permite la inclusión remota de código. Este problema afecta a ThinkWise: de 7 a 23.
  • Vulnerabilidad en EFM-Networks, Inc (CVE-2026-24498)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de exposición de información sensible a un actor no autorizado en EFM-Networks, Inc. IpTIME T5008, EFM-Networks, Inc. IpTIME AX2004M, EFM-Networks, Inc. IpTIME AX3000Q, EFM-Networks, Inc. IpTIME AX6000M permite la omisión de autenticación. Este problema afecta a ipTIME T5008: hasta 15.26.8; ipTIME AX2004M: hasta 15.26.8; ipTIME AX3000Q: hasta 15.26.8; ipTIME AX6000M: hasta 15.26.8.
  • Vulnerabilidad en Soliton Systems K.K. (CVE-2026-27653)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 17/03/2026
    Los instaladores para múltiples productos proporcionados por Soliton Systems K.K. contienen un problema con permisos predeterminados incorrectos, lo que puede permitir que se ejecute código arbitrario con privilegios de SYSTEM.
  • Vulnerabilidad en IDC SFX2100 SuperFlex Satellite Receiver de International Datacasting Corporation (IDC) (CVE-2026-28776)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 17/03/2026
    El receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) contiene credenciales codificadas de forma rígida para la cuenta 'monitor'. Un atacante remoto no autenticado puede usar estas credenciales triviales y no documentadas para acceder al sistema a través de SSH. Aunque inicialmente se le coloca en un shell restringido, el atacante puede evadirse trivialmente para lograr la funcionalidad de shell estándar.
  • Vulnerabilidad en SFX2100 Satellite Receiver de International Datacasting Corporation (IDC) (CVE-2026-28777)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 17/03/2026
    International Datacasting Corporation (IDC) Receptor de satélite SFX2100, contraseña trivial para la cuenta 'user' (usr). Un atacante remoto no autenticado puede explotar esto para obtener acceso SSH no autorizado al sistema; aunque inicialmente se le coloque en un shell restringido, un atacante puede generar trivialmente un pty completo para obtener un shell interactivo adecuado.
  • Vulnerabilidad en IDC SFX2100 SuperFlex Satellite Receiver de International Datacasting Corporation (IDC) (CVE-2026-28778)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 17/03/2026
    El receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) contiene credenciales no documentadas, codificadas/inseguras para la cuenta de usuario 'xd'. Un atacante remoto no autenticado puede iniciar sesión a través de FTP utilizando estas credenciales. Debido a que el usuario 'xd' tiene permisos de escritura en su directorio de inicio, donde se almacenan binarios ejecutados por root y enlaces simbólicos (como los invocados por 'xdstartstop'), el atacante puede sobrescribir estos archivos o manipular enlaces simbólicos para lograr la ejecución de código arbitrario como usuario root.
  • Vulnerabilidad en SFX2100 Series SuperFlex SatelliteReceiver de International Datacasting Corporation (IDC) (CVE-2026-29119)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 17/03/2026
    El receptor satelital International Datacasting Corporation (IDC) SFX Series SuperFlex(SFX2100) contiene credenciales codificadas de forma rígida e inseguras para la cuenta 'admin'. Un atacante remoto no autenticado puede usar estas credenciales no documentadas para acceder directamente al sistema satelital a través del servicio Telnet, lo que lleva a un posible compromiso del sistema.
  • Vulnerabilidad en IDC SFX2100 SuperFlex Satellite Receiver (CVE-2026-29120)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 17/03/2026
    El archivo de configuración de instalación /root/anaconda-ks.cfg en el Receptor de Satélite SuperFlex Serie SFX (SFX2100) de International Datacasting Corporation (IDC) almacena de forma insegura el hash de la contraseña de root codificada de forma rígida. La contraseña en sí es altamente insegura y susceptible a ataques de diccionario fuera de línea utilizando la lista de palabras rockyou.txt. Debido a que el inicio de sesión SSH directo como root está deshabilitado, un atacante debe primero obtener acceso de bajo privilegio al sistema (por ejemplo, a través de otras vulnerabilidades) para poder iniciar sesión como usuario root. La contraseña está codificada de forma rígida y por lo tanto permite a un actor con acceso local en las versiones afectadas escalar a root.
  • Vulnerabilidad en Ckeditor5 (CVE-2026-28343)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    CKEditor 5 es un editor de texto enriquecido moderno de JavaScript con una arquitectura MVC. Antes de la versión 47.6.0, se ha descubierto una vulnerabilidad de cross-site scripting (XSS) en la función de Soporte HTML General. Esta vulnerabilidad podría activarse mediante la inserción de marcado especialmente diseñado, lo que llevaría a la ejecución no autorizada de código JavaScript, si la instancia del editor utilizaba una configuración insegura de Soporte HTML General. Este problema se ha corregido en la versión 47.6.0.
  • Vulnerabilidad en UAA de Cloudfoundry Foundation (CVE-2026-22723)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Revocación inapropiada de tokens de usuario debido a un error de lógica en la implementación del endpoint de revocación de tokens en Cloudfoundry UAA v77.30.0 a v78.7.0 y en Cloudfoundry Deployment v48.7.0 a v54.10.0.
  • Vulnerabilidad en Products.isurlinportal (CVE-2026-28413)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Products.isurlinportal es un reemplazo para el método isURLInPortal en Plone. Antes de las versiones 2.1.0, 3.1.0 y 4.0.0, una URL /login?came_from=////evil.example podría redirigir a un sitio web externo después de iniciar sesión. Este problema ha sido parcheado en las versiones 2.1.0, 3.1.0 y 4.0.0.
  • Vulnerabilidad en OpenReplay (CVE-2026-28443)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    OpenReplay es una suite de reproducción de sesiones autoalojada. Antes de la versión 1.20.0, el endpoint POST /{projectId}/cards/search tiene una inyección SQL en el parámetro sort.field. Este problema ha sido parcheado en la versión 1.20.0.
  • Vulnerabilidad en hexpm (CVE-2026-21622)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Vulnerabilidad de expiración de sesión insuficiente en hexpm hexpm/hexpm (módulo 'Elixir.Hexpm.Accounts.PasswordReset') permite la toma de control de cuentas. Los tokens de restablecimiento de contraseña generados a través del flujo 'Restablecer su contraseña' no expiran. Cuando un usuario solicita un restablecimiento de contraseña, Hex envía un correo electrónico que contiene un enlace de restablecimiento con un token. Este token permanece válido indefinidamente hasta que se usa. No se aplica ninguna expiración basada en el tiempo. Si los correos electrónicos históricos de un usuario se exponen a través de una violación de datos (por ejemplo, un archivo de buzón de correo filtrado), cualquier correo electrónico de restablecimiento de contraseña no utilizado contenido en ese conjunto de datos podría ser utilizado por un atacante para restablecer la contraseña de la víctima. El atacante no necesita acceso actual a la cuenta de correo electrónico de la víctima, solo acceso a una copia previamente filtrada del correo electrónico de restablecimiento. Esta vulnerabilidad está asociada con los archivos de programa lib/hexpm/accounts/password_reset.ex y las rutinas de programa 'Elixir.Hexpm.Accounts.PasswordReset':can_reset?/3. Este problema afecta a hexpm: desde 617e44c71f1dd9043870205f371d375c5c4d886d antes de bb0e42091995945deef10556f58d046a52eb7884.
  • Vulnerabilidad en OpenClaw (CVE-2026-28477)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.14 contienen una vulnerabilidad de omisión de validación de estado de OAuth en el flujo de inicio de sesión manual de Chutes que permite a los atacantes omitir la protección CSRF. Un atacante puede convencer a un usuario de pegar datos de devolución de llamada de OAuth controlados por el atacante, lo que permite la sustitución de credenciales y la persistencia de tokens para cuentas no autorizadas.
  • Vulnerabilidad en OpenClaw (CVE-2026-28478)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.13 contienen una vulnerabilidad de denegación de servicio en los manejadores de webhooks que almacenan en búfer los cuerpos de las solicitudes sin límites estrictos de bytes o de tiempo. Atacantes remotos no autenticados pueden enviar cargas útiles JSON de tamaño excesivo o cargas lentas a los puntos finales de webhook, causando presión en la memoria y degradación de la disponibilidad.
  • Vulnerabilidad en OpenClaw (CVE-2026-28479)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Versiones de OpenClaw anteriores a 2026.2.15 utilizan SHA-1 para aplicar hash a las claves de caché de identificadores de sandbox para configuraciones de sandbox de Docker y de navegador, lo cual está obsoleto y es vulnerable a ataques de colisión. Un atacante puede explotar las colisiones de SHA-1 para causar envenenamiento de caché, permitiendo que una configuración de sandbox sea malinterpretada como otra y habilitando la reutilización insegura del estado del sandbox.
  • Vulnerabilidad en OpenClaw (CVE-2026-28480)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    OpenClaw versiones anteriores a 2026.2.14 contienen una vulnerabilidad de omisión de autorización donde la coincidencia de la lista de permitidos de Telegram acepta nombres de usuario mutables en lugar de identificadores de remitente numéricos inmutables. Los atacantes pueden suplantar la identidad obteniendo nombres de usuario reciclados para omitir las restricciones de la lista de permitidos e interactuar con bots como remitentes no autorizados.
  • Vulnerabilidad en OpenClaw (CVE-2026-28481)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 17/03/2026
    Las versiones 2026.1.30 y anteriores de OpenClaw contienen una vulnerabilidad de revelación de información, parcheada en 2026.2.1, en el descargador de archivos adjuntos de MS Teams (la extensión opcional debe estar habilitada) que filtra tokens portador a dominios de sufijo en la lista de permitidos. Al reintentar descargas después de recibir respuestas 401 o 403, la aplicación envía tokens portador de autorización a hosts no confiables que coinciden con la lista de permitidos permisiva basada en sufijos, lo que permite el robo de tokens.
  • Vulnerabilidad en FreeBSD (CVE-2025-15547)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    Por defecto, los procesos enjaulados no pueden montar sistemas de archivos, incluyendo nullfs(4). Sin embargo, la opción allow.mount.nullfs permite montar sistemas de archivos nullfs, sujeto a comprobaciones de privilegios. Si un usuario privilegiado dentro de una jaula es capaz de montar directorios con nullfs, una limitación de la lógica de búsqueda de rutas del kernel permite a ese usuario escapar del chroot de la jaula, lo que otorga acceso al sistema de archivos completo del anfitrión o de la jaula padre. En una jaula configurada para permitir montajes de nullfs(4) desde dentro de la jaula, el usuario root enjaulado puede escapar de la raíz del sistema de archivos de la jaula.
  • Vulnerabilidad en FreeBSD (CVE-2025-15576)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    Si dos jails hermanos están restringidos a árboles de sistema de archivos separados, es decir, que ninguno de los dos directorios raíz de jail es un ancestro del otro, los procesos enjaulados pueden, no obstante, acceder a un directorio compartido a través de un montaje nullfs, si el administrador ha configurado uno. En este caso, los procesos cooperantes en los dos jails pueden establecer una conexión usando un socket de dominio unix e intercambiar descriptores de directorio entre sí. Al realizar una búsqueda de nombre de sistema de archivos, en cada paso de la búsqueda, el kernel verifica si la búsqueda descendería por debajo de la raíz del jail del proceso actual. Si no se encuentra el directorio raíz del jail, la búsqueda continúa. En una configuración donde los procesos en dos jails diferentes pueden intercambiar descriptores de archivo usando un socket de dominio unix, es posible que un proceso enjaulado reciba un directorio para un descriptor que está por debajo de la raíz del jail de ese proceso. Esto permite el acceso completo al sistema de archivos para un proceso enjaulado, rompiendo el chroot. Tenga en cuenta que el administrador del sistema sigue siendo responsable de asegurar que un usuario sin privilegios en el host del jail no pueda pasar descriptores de directorio a un proceso enjaulado, incluso en un kernel parcheado.
  • Vulnerabilidad en FreeBSD (CVE-2026-2261)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    Debido a un error de programación, blocklistd filtra un descriptor de socket por cada informe de evento adverso que recibe. Una vez que se alcanza un cierto número de sockets filtrados, blocklistd ya no puede ejecutar el script auxiliar: se bifurca un proceso hijo, pero este hijo desreferencia un puntero nulo y falla antes de poder ejecutar el auxiliar. En este punto, blocklistd todavía registra eventos adversos pero no puede bloquear nuevas direcciones o desbloquear direcciones cuyas entradas en la base de datos han caducado. Una vez que se alcanza un segundo número, mucho mayor, de sockets filtrados, blocklistd ya no puede recibir nuevos informes de eventos adversos. Un atacante puede aprovechar esto al desencadenar un gran número de eventos adversos desde direcciones IP de sacrificio para deshabilitar eficazmente blocklistd antes de lanzar un ataque. Incluso en ausencia de ataques o sondeos por parte de posibles atacantes, los eventos adversos ocurrirán regularmente en el curso de las operaciones normales, y blocklistd se quedará gradualmente sin descriptores de archivo y se volverá ineficaz. La acumulación de sockets abiertos puede tener efectos en cadena en otras partes del sistema, lo que resultará en una ralentización general hasta que se reinicie blocklistd.
  • Vulnerabilidad en FreeBSD (CVE-2025-14558)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    Los programas rtsol(8) y rtsold(8) no validan las opciones de lista de búsqueda de dominio proporcionadas en los mensajes de anuncio de router; el cuerpo de la opción se pasa a resolvconf(8) sin modificar. resolvconf(8) es un script de shell que no valida su entrada. Una falta de comillas significaba que los comandos de shell pasados como entrada a resolvconf(8) pueden ser ejecutados.
  • Vulnerabilidad en FreeBSD (CVE-2025-14769)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    En algunos casos, el gestor `tcp-setmss` puede liberar los datos del paquete y lanzar un error sin detener el motor de procesamiento de reglas. Una regla posterior puede entonces permitir el tráfico después de que los datos del paquete hayan desaparecido, lo que resulta en una desreferencia de puntero NULL. Paquetes creados maliciosamente enviados desde un host remoto pueden resultar en una Denegación de Servicio (DoS) si se utiliza la directiva `tcp-setmss` y una regla posterior permitiría el paso del tráfico.
  • Vulnerabilidad en FreeBSD (CVE-2026-3038)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 17/03/2026
    La función rtsock_msg_buffer() serializa información de enrutamiento en un búfer. Como parte de esto, copia estructuras sockaddr en una estructura sockaddr_storage en la pila. Asume que el campo de longitud de la sockaddr de origen ya había sido validado, pero este no es necesariamente el caso, y es posible que un programa malicioso en el espacio de usuario elabore una solicitud que desencadene un desbordamiento de 127 bytes. En la práctica, este desbordamiento sobrescribe inmediatamente el canario del marco de pila de rtsock_msg_buffer(), lo que resulta en un pánico una vez que la función regresa. El error permite a un usuario sin privilegios bloquear el kernel al desencadenar un desbordamiento de búfer de pila en rtsock_msg_buffer(). En particular, el desbordamiento corromperá un valor de canario de pila que se verifica cuando la función regresa; esto mitiga el impacto del desbordamiento de pila al desencadenar un pánico del kernel. Otros errores del kernel pueden existir que permitan al espacio de usuario encontrar el valor del canario y así anular la mitigación, momento en el que la escalada de privilegios local puede ser posible.
  • Vulnerabilidad en SINEC Security Monitor de Siemens (CVE-2026-27661)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    Una vulnerabilidad ha sido identificada en SINEC Security Monitor (Todas las versiones < V4.9.0). La aplicación afectada filtra información confidencial en metadatos y archivos, como información sobre colaboradores y dirección de correo electrónico, en el 'servidor SSM'.
  • Vulnerabilidad en glances de nicolargo (CVE-2026-30928)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    Glances es una herramienta de monitorización de sistemas multiplataforma de código abierto. Antes de la versión 4.5.1, el endpoint de la API REST /api/4/config devuelve el archivo de configuración de Glances (glances.conf) completo y parseado a través de self.config.as_dict() sin filtrar valores sensibles. El archivo de configuración contiene credenciales para todos los servicios de backend configurados, incluyendo contraseñas de bases de datos, tokens de API, claves de firma JWT y contraseñas de claves SSL. Esta vulnerabilidad está corregida en la versión 4.5.1.
  • Vulnerabilidad en glances de nicolargo (CVE-2026-30930)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    Glances es una herramienta de monitoreo de sistema de código abierto multiplataforma. Antes de la versión 4.5.1, el módulo de exportación de TimescaleDB construye consultas SQL utilizando concatenación de cadenas con datos de monitoreo del sistema no saneados. El método normalize() envuelve los valores de cadena entre comillas simples pero no escapa las comillas simples incrustadas, lo que hace que la inyección SQL sea trivial a través de datos controlados por el atacante, como nombres de procesos, puntos de montaje del sistema de archivos, nombres de interfaces de red o nombres de contenedores. Esta vulnerabilidad se corrige en la versión 4.5.1.
  • Vulnerabilidad en StudioCMS (CVE-2026-30944)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro y renderizado en el lado del servidor. Antes de 0.4.0, el endpoint /studiocms_api/dashboard/api-tokens permite a cualquier usuario autenticado (al menos Editor) generar tokens de API para cualquier otro usuario, incluyendo cuentas de propietario y administrador. El endpoint no valida si el usuario solicitante está autorizado para crear tokens en nombre del ID de usuario objetivo, lo que resulta en una escalada de privilegios completa. Esta vulnerabilidad se corrige en 0.4.0.
  • Vulnerabilidad en StudioCMS (CVE-2026-30945)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido renderizado en el lado del servidor, nativo de Astro y sin cabeza. Antes de la versión 0.4.0, el endpoint DELETE /studiocms_api/dashboard/api-tokens permite a cualquier usuario autenticado con privilegios de editor o superiores revocar tokens de API pertenecientes a cualquier otro usuario, incluyendo cuentas de administrador y propietario. El gestor acepta tokenID y userID directamente del payload de la solicitud sin verificar la propiedad del token, la identidad del llamador o la jerarquía de roles. Esto permite una denegación de servicio dirigida contra integraciones y automatizaciones críticas. Esta vulnerabilidad está corregida en la versión 0.4.0.
  • Vulnerabilidad en LinkAce de Kovah (CVE-2026-30953)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    LinkAce es un archivo autoalojado para recopilar enlaces de sitios web. Cuando un usuario crea un enlace a través de POST /links, el servidor obtiene metadatos HTML de la URL proporcionada (LinkRepository::create() llama a HtmlMeta::getFromUrl()). Las reglas de validación de LinkStoreRequest no incluyen NoPrivateIpRule, lo que permite solicitudes del lado del servidor a direcciones de red internas, nombres de host de servicios Docker y puntos finales de metadatos en la nube. El proyecto ya tiene una clase NoPrivateIpRule (app/Rules/NoPrivateIpRule.PHP) pero solo se aplica en FetchController.PHP (línea 99), no en la ruta principal de creación de enlaces.
  • Vulnerabilidad en LinkAce de Kovah (CVE-2026-30954)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    LinkAce es un archivo autoalojado para recopilar enlaces de sitios web. En 2.1.0 y versiones anteriores, el método processTaxonomy() en LinkRepository.PHP permite a usuarios autenticados adjuntar etiquetas y listas privadas de otros usuarios a sus propios enlaces pasando IDs enteros.
  • Vulnerabilidad en pypdf de py-pdf (CVE-2026-31826)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 17/03/2026
    pypdf es una biblioteca PDF pura de Python, gratuita y de código abierto. Antes de la 6.8.0, un atacante que explota esta vulnerabilidad puede crear un PDF que provoca un gran consumo de memoria. Esto requiere analizar una secuencia de contenido con un valor /Length bastante grande, independientemente de la longitud real de los datos dentro de la secuencia. Esta vulnerabilidad está corregida en la 6.8.0.
  • Vulnerabilidad en IFTOP de WellChoose (CVE-2026-3824)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    IFTOP desarrollado por WellChoose tiene una vulnerabilidad de redirección abierta, permitiendo a atacantes remotos autenticados crear una URL que engaña a los usuarios para que visiten un sitio web malicioso.
  • Vulnerabilidad en IFTOP de WellChoose (CVE-2026-3826)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    IFTOP desarrollado por WellChoose tiene una vulnerabilidad de inclusión local de ficheros, permitiendo a atacantes remotos no autenticados ejecutar código arbitrario en el servidor.
  • Vulnerabilidad en IFTOP de WellChoose (CVE-2026-3825)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    IFTOP desarrollado por WellChoose tiene una vulnerabilidad de cross-site scripting reflejado, permitiendo a atacantes remotos autenticados ejecutar códigos JavaScript arbitrarios en el navegador del usuario a través de ataques de phishing.
  • Vulnerabilidad en GitLab (CVE-2025-12697)
    Severidad: BAJA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.5 y anteriores a la 18.7.6, la 18.8 y anteriores a la 18.8.6, y la 18.9 y anteriores a la 18.9.2 que podría haber permitido a un usuario autenticado con permisos de rol de mantenedor revelar credenciales de la API de Datadog bajo ciertas condiciones.
  • Vulnerabilidad en GitLab (CVE-2025-12704)
    Severidad: BAJA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    GitLab ha remediado un problema en GitLab EE que afecta a todas las versiones desde la 18.2 anteriores a la 18.7.6, la 18.8 anteriores a la 18.8.6 y la 18.9 anteriores a la 18.9.2 que podría haber permitido a un usuario autenticado acceder a datos del Registro Virtual en grupos de los que no son miembros debido a una autorización incorrecta bajo ciertas condiciones.
  • Vulnerabilidad en GitLab (CVE-2026-0602)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    GitLab ha remediado un problema en GitLab CE/EE que afectaba a todas las versiones desde la 15.6 anterior a la 18.7.6, la 18.8 anterior a la 18.8.6, y la 18.9 anterior a la 18.9.2 que podría haber permitido a un usuario autenticado divulgar metadatos de incidencias privadas, solicitudes de fusión, epics, hitos o commits debido a un filtrado inadecuado en el proceso de renderizado de snippets bajo ciertas circunstancias.
  • Vulnerabilidad en GitLab (CVE-2026-1230)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 1.0 anteriores a la 18.7.6, la 18.8 anteriores a la 18.8.6, y la 18.9 anteriores a la 18.9.2 que podría haber permitido a un usuario autenticado causar que las descargas del repositorio contuvieran código diferente al mostrado en la interfaz web debido a una validación incorrecta de las referencias de rama bajo ciertas circunstancias.
  • Vulnerabilidad en NanoMQ MQTT Broker (CVE-2026-21888)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    NanoMQ MQTT Broker (NanoMQ) es una Plataforma de Mensajería de Borde integral. Análisis de enteros de bytes variables de MQTT v5 fuera de límites: get_var_integer() acepta varints de 5 bytes sin comprobaciones de límites; desencadena de forma fiable una lectura fuera de límites / caída cuando se compila con ASan. Esto afecta a la versión 0.24.6 y anteriores.
  • Vulnerabilidad en open-forms de open-formulieren (CVE-2026-28803)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Open Forms permite a los usuarios crear y publicar formularios inteligentes. Antes de 3.3.13 y 3.4.5, para poder cosignar, el cosignatario recibe un correo electrónico con instrucciones o un enlace profundo para iniciar el flujo de cosignatura. La referencia de la presentación se comunica para que el usuario pueda recuperar la presentación a ser cosignada. Los atacantes pueden adivinar un código o modificar el código recibido para buscar presentaciones arbitrarias, después de iniciar sesión (con DigiD/eHerkenning/... dependiendo de la configuración del formulario). Esta vulnerabilidad está corregida en 3.3.13 y 3.4.5.
  • CVE-2026-30234
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    OpenProject es un software de gestión de proyectos de código abierto basado en web. Antes de la versión 17.2.0, un miembro del proyecto autenticado con permisos de importación de BCF puede cargar un archivo .bcf manipulado en el que el valor del archivo markup.bcf se ha alterado para que contenga una ruta local absoluta o de recorrido (por ejemplo: /etc /passwd o ../../../../etc /passwd). Durante la importación, este valor no fiable se utiliza como file.path durante el procesamiento de archivos adjuntos. Como resultado, el contenido del sistema de archivos local puede leerse fuera del ámbito ZIP previsto. Esto da lugar a una lectura arbitraria de archivos (AFR) dentro de los permisos de lectura del usuario de la aplicación OpenProject. Esta vulnerabilidad se ha corregido en la versión 17.2.0.
  • Vulnerabilidad en OpenClaw Agent Platform (CVE-2026-30741)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Una vulnerabilidad de ejecución remota de código (RCE) en OpenClaw Agent Platform v2026.2.6 permite a los atacantes ejecutar código arbitrario a través de un ataque de inyección de prompt del lado de la solicitud.
  • Vulnerabilidad en argo-workflows de argoproj (CVE-2026-31892)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Argo Workflows es un motor de flujo de trabajo de código abierto nativo de contenedores para orquestar trabajos paralelos en Kubernetes. Desde la versión 2.9.0 hasta antes de la 4.0.2 y la 3.7.11, un usuario que puede enviar Workflows puede eludir completamente todas las configuraciones de seguridad definidas en un WorkflowTemplate al incluir un campo podSpecPatch en su envío de Workflow. Esto funciona incluso cuando el controlador está configurado con templateReferencing: Strict, que está específicamente documentado como un mecanismo para restringir a los usuarios a plantillas aprobadas por el administrador. El campo podSpecPatch en un Workflow enviado tiene precedencia sobre el WorkflowTemplate referenciado durante la fusión de especificaciones y se aplica directamente a la especificación del pod en el momento de la creación sin validación de seguridad. Esta vulnerabilidad está corregida en las versiones 4.0.2 y 3.7.11.
  • Vulnerabilidad en OPNsense (CVE-2026-30868)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    OPNsense es una plataforma de cortafuegos y enrutamiento basada en FreeBSD. Antes de la versión 26.1.4, múltiples puntos finales de la API MVC de OPNsense realizan operaciones que cambian el estado, pero son accesibles a través de solicitudes HTTP GET sin protección CSRF. La validación CSRF del framework en ApiControllerBase solo se aplica a los métodos POST/PUT/DELETE, permitiendo que las solicitudes GET autenticadas omitan la verificación CSRF. Como resultado, un sitio web malicioso puede desencadenar acciones privilegiadas en el backend cuando es visitado por un usuario autenticado, causando recargas de servicio y cambios de configuración no deseados a través de configd. Esto resulta en una vulnerabilidad de falsificación de solicitud entre sitios (Cross-Site Request Forgery) autenticada que permite cambios de estado del sistema no autorizados. Esta vulnerabilidad está corregida en la versión 26.1.4.
  • Vulnerabilidad en ImageMagick (CVE-2026-31853)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    ImageMagick es software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de 7.1.2-16 y 6.9.13-41, un desbordamiento en sistemas de 32 bits puede causar un fallo en el decodificador SFW al procesar imágenes extremadamente grandes. Esta vulnerabilidad está corregida en 7.1.2-16 y 6.9.13-41.
  • Vulnerabilidad en devalue de sveltejs (CVE-2026-30226)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Svelte devalue es una biblioteca JavaScript que serializa valores en cadenas cuando JSON.stringify no es suficiente para la tarea. En devalue v5.6.3 y anteriores, devalue.parse y devalue.unflatten eran susceptibles a la contaminación de prototipos a través de cargas útiles creadas maliciosamente. La explotación exitosa podría conducir a denegación de servicio (DoS) o confusión de tipos. Esta vulnerabilidad está corregida en 5.6.4.
  • Vulnerabilidad en Cloud CLI (CVE-2026-31861)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Cloud CLI (también conocida como Claude Code UI) es una interfaz de usuario de escritorio y móvil para Claude Code, Cursor CLI, Codex y Gemini-CLI. Antes de la versión 1.24.0, el endpoint /API/user/git-config construye comandos de shell interpolando valores de gitName y gitEmail proporcionados por el usuario en cadenas de comandos pasadas a child_process.exec(). La entrada se coloca entre comillas dobles y solo ' " ' se escapa, pero los backticks (`), la sustitución de comandos $() y las secuencias \ son todas interpretadas dentro de cadenas entre comillas dobles en bash. Esto permite a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo a través del endpoint de configuración de git. Esta vulnerabilidad se corrige en la versión 1.24.0.
  • Vulnerabilidad en Cloud CLI (CVE-2026-31862)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Cloud CLI (también conocida como Claude Code UI) es una interfaz de usuario (UI) de escritorio y móvil para Claude Code, Cursor CLI, Codex y Gemini-CLI. Antes de la versión 1.24.0, múltiples puntos finales de API relacionados con Git utilizan execAsync() con interpolación de cadenas de parámetros controlados por el usuario (file, branch, message, commit), lo que permite a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo. Esta vulnerabilidad está corregida en la versión 1.24.0.
  • Vulnerabilidad en Notesnook de streetwriters (CVE-2026-31876)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    Notesnook es una aplicación para tomar notas centrada en la privacidad del usuario y la facilidad de uso. Previo a la 3.3.9, existía una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente de incrustación del editor de Notesnook al renderizar URLs de incrustación de Twitter/X. La función tweetToEmbed() en component.tsx interpolaba la URL proporcionada por el usuario directamente en una cadena HTML sin escapar, la cual se asignaba luego al atributo srcdoc de un . Esta vulnerabilidad está corregida en la versión 3.3.9.
  • Vulnerabilidad en StudioCMS (CVE-2026-32101)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro, renderizado en el lado del servidor. Antes de la versión 0.3.1, la función isAuthorized() del gestor de almacenamiento de S3 está declarada como asíncrona (devuelve Promise) pero es llamada sin await tanto en los manejadores POST como PUT. Dado que un objeto Promise siempre es verdadero en JavaScript, !isAuthorized(type) siempre se evalúa como falso, omitiendo completamente la verificación de autorización. Cualquier usuario autenticado con el rol de visitante más bajo puede cargar, eliminar, renombrar y listar todos los archivos en el bucket de S3. Esta vulnerabilidad está corregida en la versión 0.3.1.
  • Vulnerabilidad en OliveTin (CVE-2026-32102)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    OliveTin da acceso a comandos de shell predefinidos desde una interfaz web. En 3000.10.2 y anteriores, el EventStream en vivo de OliveTin transmite eventos de ejecución y la salida de acciones a suscriptores autenticados del panel de control sin aplicar autorización por acción. Un usuario autenticado con bajos privilegios puede recibir la salida de acciones que no tiene permitido ver, lo que resulta en un control de acceso roto y revelación de información sensible.
  • Vulnerabilidad en StudioCMS (CVE-2026-32103)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro, renderizado en el lado del servidor. Antes de la 0.4.3, el punto final POST /studiocms_api/dashboard/create-reset-link permite a cualquier usuario autenticado con privilegios de administrador generar un token de restablecimiento de contraseña para cualquier otro usuario, incluida la cuenta del propietario. El gestor verifica que el llamador es un administrador, pero no aplica la jerarquía de roles, ni valida que el ID de usuario objetivo coincida con la identidad del llamador. Combinado con el punto final POST /studiocms_api/dashboard/reset-password, esto permite una toma de control completa de la cuenta con los privilegios más altos en el sistema. Esta vulnerabilidad está corregida en la 0.4.3.
  • Vulnerabilidad en StudioCMS (CVE-2026-32104)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro y renderizado en el lado del servidor. Antes de la versión 0.4.3, el endpoint updateUserNotifications acepta un ID de usuario del payload de la solicitud y lo utiliza para actualizar las preferencias de notificación de ese usuario. Verifica que el llamador ha iniciado sesión, pero nunca verifica que el llamador es propietario de la cuenta objetivo (id !== userData.user.id). Cualquier visitante autenticado puede modificar las preferencias de notificación para cualquier usuario, incluyendo la desactivación de las notificaciones de administrador para suprimir la detección de actividad maliciosa. Esta vulnerabilidad está corregida en la versión 0.4.3.
  • Vulnerabilidad en StudioCMS (CVE-2026-32106)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    StudioCMS es un sistema de gestión de contenido sin cabeza, nativo de Astro y renderizado en el lado del servidor. Antes de la versión 0.4.3, el endpoint createUser de la API REST utiliza comprobaciones de rango basadas en cadenas que solo bloquean la creación de cuentas de propietario, mientras que la API del Panel de Control utiliza una comparación de rango basada en indexOf que impide la creación de usuarios con un rango igual o superior al propio. Esta inconsistencia permite a un administrador crear cuentas de administrador adicionales a través de la API REST, lo que permite la proliferación y persistencia de privilegios. Esta vulnerabilidad está corregida en la versión 0.4.3.
  • Vulnerabilidad en ha-mcp de homeassistant-ai (CVE-2026-32111)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    ha-mcp es un servidor MCP de Home Assistant. Antes de la versión 7.0.0, el formulario de consentimiento OAuth de ha-mcp (característica beta) acepta una ha_url proporcionada por el usuario y realiza una solicitud HTTP del lado del servidor a {ha_url}/api/config sin validación de URL. Un atacante no autenticado puede enviar URLs arbitrarias para realizar reconocimiento de red interno a través de un oráculo de errores. Dos rutas de código adicionales en las llamadas a herramientas OAuth (REST y WebSocket) se ven afectadas por la misma primitiva. El método de despliegue principal (URL privada con HOMEASSISTANT_TOKEN preconfigurado) no se ve afectado. Esta vulnerabilidad se corrige en la versión 7.0.0.
  • Vulnerabilidad en ha-mcp de homeassistant-ai (CVE-2026-32112)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    ha-mcp es un servidor MCP de Home Assistant. Antes de la versión 7.0.0, el formulario de consentimiento OAuth de ha-mcp renderiza parámetros controlados por el usuario a través de f-strings de Python sin escape HTML. Un atacante que pueda alcanzar el endpoint OAuth y convencer al operador del servidor de seguir una URL de autorización manipulada podría ejecutar JavaScript en el navegador del operador. Esto afecta solo a los usuarios que ejecutan el modo OAuth beta (ha-mcp-oauth), que no forma parte de la configuración estándar y requiere configuración explícita. Esta vulnerabilidad está corregida en la versión 7.0.0.
  • Vulnerabilidad en grafanacubism-panel de ekacnet (CVE-2026-32117)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 17/03/2026
    El plugin grafanacubism-panel permite el uso de cubism.js en Grafana. En la versión 0.1.2 y anteriores, el gestor de enlace de zoom del panel pasa una URL proporcionada por el editor del panel de control directamente a window.location.assign() / window.open() sin validación de esquema. Un atacante con privilegios de Editor del panel de control puede establecer el enlace a una URI javascript:; cuando cualquier Visor hace zoom arrastrando en el panel, la carga útil se ejecuta en el origen de Grafana.
  • Vulnerabilidad en Hazir Rent A Car Sitesi Scripti de Jettweb (CVE-2019-25482)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Rent A Car Sitesi Scripti V2 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro arac_kategori_id. Los atacantes pueden enviar solicitudes POST al endpoint con cargas útiles SQL maliciosas para extraer información sensible de la base de datos.
  • Vulnerabilidad en Rent A Car Scripti de Jettweb (CVE-2019-25488)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb Hazir Rent A Car Scripti V4 contiene múltiples vulnerabilidades de inyección SQL en el panel de administración que permiten a atacantes no autenticados manipular consultas de base de datos a través de parámetros GET. Los atacantes pueden inyectar código SQL en los parámetros 'tur', 'id' y 'ozellikdil' del endpoint admin/index.php para extraer información sensible de la base de datos o causar denegación de servicio.
  • Vulnerabilidad en Hazir Ilan Sitesi Scripti de Jettweb (CVE-2019-25508)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb Php Hazir Ilan Sitesi Scripti V2 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro 'kat'. Los atacantes pueden enviar solicitudes GET al endpoint katgetir.php con valores 'kat' maliciosos para extraer información sensible de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25510)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V2 contiene una vulnerabilidad de omisión de autenticación en el panel de administración que permite a atacantes no autenticados obtener acceso administrativo explotando una validación incorrecta de consultas SQL. Los atacantes pueden enviar cargas útiles de inyección SQL en los campos de nombre de usuario y contraseña del formulario de inicio de sesión admingiris.php para omitir la autenticación y acceder a la interfaz administrativa.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25511)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V3 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro videoid. Los atacantes pueden enviar solicitudes GET a fonksiyonlar.php con valores videoid maliciosos utilizando inyección basada en UNION para extraer información sensible de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25512)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V3 contiene una vulnerabilidad de inyección SQL que permite a los atacantes inyectar comandos SQL maliciosos a través del parámetro kelime en solicitudes POST. Los atacantes pueden manipular el parámetro kelime con cargas útiles de inyección SQL basadas en UNION para extraer información sensible de la base de datos o modificar el contenido de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25513)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V3 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro 'q'. Los atacantes pueden enviar solicitudes GET a datagetir.php con valores 'q' maliciosos utilizando técnicas de inyección SQL ciega basada en tiempo para extraer información sensible de la base de datos o eludir la autenticación.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25514)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V3 contiene una vulnerabilidad de inyección SQL que permite a los atacantes inyectar comandos SQL maliciosos a través del parámetro kelime en solicitudes POST. Los atacantes pueden manipular el parámetro kelime con cargas útiles de inyección SQL basadas en UNION para extraer datos sensibles de la base de datos o eludir los controles de autenticación.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25515)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V3 contiene una vulnerabilidad de omisión de autenticación en el panel de administración login.php que permite a atacantes no autenticados obtener acceso administrativo al enviar sintaxis SQL manipulada. Los atacantes pueden omitir la autenticación al enviar signos de igual y operadores 'or' como parámetros de nombre de usuario y contraseña para acceder al panel de administración sin credenciales válidas.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25516)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V1 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro gallery_id. Los atacantes pueden enviar solicitudes GET a gallery.php con valores maliciosos de gallery_id utilizando inyección SQL basada en UNION para extraer información sensible de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25517)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V1 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de la base de datos inyectando código SQL a través del parámetro cid. Los atacantes pueden enviar solicitudes a haberarsiv.php con valores cid maliciosos utilizando inyección basada en UNION para extraer información sensible de la base de datos o modificar el contenido de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25518)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V1 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas a la base de datos inyectando código SQL a través del parámetro poll. Los atacantes pueden enviar solicitudes POST a arama.php con cargas útiles SQL maliciosas en el parámetro poll para extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25519)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V1 contiene una vulnerabilidad de inyección SQL que permite a los atacantes manipular consultas de la base de datos inyectando código SQL malicioso a través del parámetro option. Los atacantes pueden enviar solicitudes POST a uyelik.php con cargas útiles manipuladas en el parámetro option para ejecutar ataques de inyección SQL basados en tiempo y extraer información sensible de la base de datos.
  • Vulnerabilidad en Hazir Haber Sitesi Scripti de Jettweb (CVE-2019-25520)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Jettweb PHP Hazir Haber Sitesi Scripti V1 contiene una vulnerabilidad de omisión de autenticación en el panel de administración que permite a atacantes no autenticados obtener acceso administrativo explotando una validación de consulta SQL inadecuada. Los atacantes pueden enviar cargas útiles de inyección SQL en los campos de nombre de usuario y contraseña del formulario de inicio de sesión admingiris.php para omitir la autenticación y acceder a la interfaz administrativa.
  • Vulnerabilidad en Netartmedia Real Estate Portal (CVE-2019-25542)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Netartmedia Real Estate Portal 5.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro user_email. Los atacantes pueden enviar solicitudes POST a index.php con cargas útiles maliciosas en el campo user_email para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Netartmedia Real Estate Portal (CVE-2019-25543)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 17/03/2026
    Netartmedia Real Estate Portal 5.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro 'page'. Los atacantes pueden enviar solicitudes POST a index.php con cargas útiles SQL maliciosas en el campo 'page' para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en oneuptime de OneUptime (CVE-2026-32598)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 17/03/2026
    OneUptime es una solución para monitorear y gestionar servicios en línea. Antes de la versión 10.0.24, el flujo de restablecimiento de contraseña registra la URL completa de restablecimiento de contraseña — que contiene el token de restablecimiento en texto plano — en el nivel de registro INFO, el cual está habilitado por defecto en producción. Cualquiera con acceso a los registros de la aplicación (agregación de registros, registros de Docker, registros de pods de Kubernetes) puede interceptar los tokens de restablecimiento y realizar una toma de control de cuenta de cualquier usuario. Esta vulnerabilidad está corregida en la versión 10.0.24.