Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la pantalla OLED basada en filas en la conexión USB de los dispositivos Hyundai Pay Kasse HK-1000 (CVE-2019-14360)
    Severidad: MEDIA
    Fecha de publicación: 02/11/2019
    Fecha de última actualización: 03/04/2026
    En los dispositivos Hyundai Pay Kasse HK-1000, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, permitiendo una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría ser capaz de aprovechar este comportamiento para recuperar secretos confidenciales tales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene control suficiente sobre la conexión USB del dispositivo para llevar a cabo mediciones de consumo de energía en un momento en que los datos secretos son mostrados. El canal lateral no es relevante en otras circunstancias, tal y como un dispositivo robado que actualmente no muestra datos secretos.
  • Vulnerabilidad en OnionShare (CVE-2022-21693)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 03/04/2026
    OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, un adversario con una primitiva que permita el acceso al sistema de archivos desde el contexto del proceso de Onionshare puede acceder a los archivos confidenciales de toda la carpeta de inicio del usuario. Esto podría conllevar a un filtrado de datos confidenciales. Debido a la exclusión automática de las carpetas ocultas, el impacto es reducido. Esto puede mitigarse mediante el uso de la versión flatpak
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma, Safari, macOS Ventura y macOS Monterey (CVE-2024-23222)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en tvOS 17.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, Safari 17.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido aprovechado.
  • Vulnerabilidad en Ruby One Time Password (CVE-2024-28862)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/04/2026
    La librería Ruby One Time Password (ROTP) es una librería de código abierto para generar y validar contraseñas de un solo uso. Las versiones afectadas tenían permisos predeterminados demasiado permisivos. Los usuarios deben actualizar a la versión 6.3.0. Los usuarios que no puedan parchear pueden corregir los permisos de los archivos después de la instalación.
  • Vulnerabilidad en glibc (CVE-2024-2961)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 03/04/2026
    La función iconv() en las versiones 2.39 y anteriores de la librería GNU C puede desbordar el búfer de salida que se le pasa hasta en 4 bytes al convertir cadenas al juego de caracteres ISO-2022-CN-EXT, lo que puede usarse para bloquear una aplicación. o sobrescribir una variable vecina.
  • Vulnerabilidad en DENEX U-Boot (CVE-2024-42040)
    Severidad: ALTA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 03/04/2026
    Vulnerabilidad de desbordamiento de búfer en net/bootp.c en DENEX U-Boot desde su confirmación inicial en 2002 (3861aa5) hasta hoy en cualquier plataforma permite a un atacante en la red local perder memoria de cuatro a 32 bytes de memoria almacenados detrás el paquete a la red dependiendo del uso posterior de los parámetros proporcionados por DHCP a través de respuestas DHCP manipuladas.
  • Vulnerabilidad en Safari, iOS, iPadOS, macOS Sequoia y visionOS (CVE-2024-44308)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 03/04/2026
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulados con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24085)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de use after free con una mejor gestión de la memoria. Este problema se solucionó en visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Una aplicación maliciosa podría elevar privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente contra versiones de iOS anteriores a iOS 17.2.
  • Vulnerabilidad en iPadOS y iOS (CVE-2025-24200)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de autorización con una mejor gestión del estado. Este problema se solucionó en iPadOS 17.7.5, iOS 18.3.1 y iPadOS 18.3.1. Un ataque físico puede desactivar el modo restringido de USB en un dispositivo bloqueado. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia y Safari (CVE-2025-24201)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de escritura fuera de los límites mediante comprobaciones mejoradas para evitar acciones no autorizadas. Este problema se solucionó en visionOS 2.3.2, iOS 18.3.2 y iPadOS 18.3.2, macOS Sequoia 15.3.2 y Safari 18.3.1. El contenido web malintencionado podría vulnerar la zona protegida de contenido web. Esta es una solución complementaria para un ataque bloqueado en iOS 17.2. (Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones de iOS anteriores a iOS 17.2).
  • Vulnerabilidad en tvOS, visionOS, iOS, iPadOS y macOS Sequoia (CVE-2025-31200)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de corrupción de memoria mejorando la comprobación de los límites. Este problema se solucionó en tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1 y iPadOS 18.4.1, y macOS Sequoia 15.4.1. Procesar una secuencia de audio en un archivo multimedia manipulado con fines maliciosos puede provocar la ejecución de código. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en iOS.
  • Vulnerabilidad en tvOS, visionOS, iOS, iPadOS y macOS Sequoia (CVE-2025-31201)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 03/04/2026
    Este problema se solucionó eliminando el código vulnerable. Este problema se ha corregido en tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1 y iPadOS 18.4.1, y macOS Sequoia 15.4.1. Un atacante con capacidad de lectura y escritura arbitraria podría eludir la autenticación de puntero. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en iOS.
  • Vulnerabilidad en watchOS, macOS Sequoia, macOS Ventura, visionOS, iOS, iPadOS y macOS Sonoma (CVE-2025-43200)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 03/04/2026
    Este problema se solucionó mejorando las comprobaciones. Este problema se solucionó en watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 y iPadOS 15.8.4, iOS 16.7.11 y iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 y iPadOS 18.3.1, y macOS Sonoma 14.7.4. Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos compartidos a través de un enlace de iCloud. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra personas específicas.
  • Vulnerabilidad en macOS Sonoma, macOS Ventura, iPadOS, macOS Sequoia y iOS (CVE-2025-43300)
    Severidad: CRÍTICA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 03/04/2026
    Se solucionó un problema de escritura fuera de los límites mejorando la comprobación de los límites. Este problema se solucionó en macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 y iPadOS 18.6.2. Procesar un archivo de imagen malicioso puede provocar daños en la memoria. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
  • Vulnerabilidad en Linux (CVE-2025-71068)
    Severidad: ALTA
    Fecha de publicación: 13/01/2026
    Fecha de última actualización: 03/04/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: svcrdma: comprobación de límites del índice rq_pages en la ruta en línea svc_rdma_copy_inline_range indexó rqstp->rq_pages[rc_curpage] sin verificar que rc_curpage se mantuviera dentro del array de páginas asignado. Añadir protecciones antes del primer uso y después de avanzar a una nueva página.
  • Vulnerabilidad en nanotar (CVE-2025-69874)
    Severidad: CRÍTICA
    Fecha de publicación: 11/02/2026
    Fecha de última actualización: 03/04/2026
    nanotar hasta 0.2.0 tiene una vulnerabilidad de salto de ruta en parseTar() y parseTarGzip() que permite a atacantes remotos escribir archivos arbitrarios fuera del directorio de extracción previsto mediante un archivo tar manipulado que contiene una secuencia de salto de ruta.
  • Vulnerabilidad en Datart (CVE-2025-70828)
    Severidad: ALTA
    Fecha de publicación: 17/02/2026
    Fecha de última actualización: 03/04/2026
    Un problema en Datart v1.0.0-rc.3 permite a los atacantes ejecutar código arbitrario a través del parámetro url en la configuración JDBC.
  • Vulnerabilidad en Rocket TRUfusion Enterprise (CVE-2025-59793)
    Severidad: CRÍTICA
    Fecha de publicación: 17/02/2026
    Fecha de última actualización: 03/04/2026
    Rocket TRUfusion Enterprise hasta la versión 7.10.5 expone el endpoint en /axis2/services/WsPortalV6UpDwAxis2Impl a usuarios autenticados para poder subir archivos. Sin embargo, la aplicación no sanitiza correctamente el parámetro jobDirectory, lo que permite incluir secuencias de salto de ruta. Esto permite escribir archivos en ubicaciones arbitrarias del sistema de archivos local y puede conducir posteriormente a la ejecución remota de código.
  • Vulnerabilidad en Rocket TRUfusion Enterprise (CVE-2025-32355)
    Severidad: ALTA
    Fecha de publicación: 17/02/2026
    Fecha de última actualización: 03/04/2026
    Rocket TRUfusion Enterprise hasta la versión 7.10.4.0 utiliza un proxy inverso para gestionar las conexiones entrantes. Sin embargo, el proxy está mal configurado de tal manera que permite especificar URLs absolutas en la línea de solicitud HTTP, lo que provoca que el proxy cargue el recurso especificado.
  • Vulnerabilidad en Jorani (CVE-2025-67102)
    Severidad: ALTA
    Fecha de publicación: 17/02/2026
    Fecha de última actualización: 03/04/2026
    Una vulnerabilidad de inyección SQL en la funcionalidad alldayoffs de Jorani hasta la v1.0.4, permite a un atacante autenticado ejecutar comandos SQL arbitrarios a través del parámetro entity.
  • Vulnerabilidad en Ruckus Network Director (RND) (CVE-2025-67304)
    Severidad: CRÍTICA
    Fecha de publicación: 19/02/2026
    Fecha de última actualización: 03/04/2026
    En Ruckus Network Director (RND) < 4.5.0.54, el dispositivo OVA contiene credenciales codificadas para el usuario de la base de datos PostgreSQL de ruckus. En la configuración predeterminada, el servicio PostgreSQL es accesible a través de la red en el puerto TCP 5432. Un atacante puede usar las credenciales codificadas para autenticarse remotamente, obteniendo acceso de superusuario a la base de datos. Esto permite la creación de usuarios administrativos para la interfaz web, la extracción de hashes de contraseñas y la ejecución de comandos arbitrarios del sistema operativo.
  • Vulnerabilidad en RUCKUS Network Director (RND) (CVE-2025-67305)
    Severidad: CRÍTICA
    Fecha de publicación: 19/02/2026
    Fecha de última actualización: 03/04/2026
    En RUCKUS Network Director (RND) < 4.5.0.56, el dispositivo OVA contiene claves SSH almacenadas en el código para el usuario postgres. Estas claves son idénticas en todas las implementaciones, permitiendo a un atacante con acceso a la red autenticarse a través de SSH sin una contraseña. Una vez autenticado, el atacante puede acceder a la base de datos PostgreSQL con privilegios de superusuario, crear usuarios administradores para la interfaz web y, potencialmente, escalar más privilegios.
  • Vulnerabilidad en WA300 de Totolink (CVE-2026-4497)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 03/04/2026
    Una vulnerabilidad fue determinada en Totolink WA300 5.2cu.7112_B20190227. Afectada por este problema es la función recvUpgradeNewFw del archivo /cgi-bin/cstecgi.cgi. Esta manipulación causa inyección de comandos del sistema operativo. La explotación remota del ataque es posible. El exploit ha sido divulgado públicamente y puede ser utilizado.
  • Vulnerabilidad en FH451 de Tenda (CVE-2026-4534)
    Severidad: ALTA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 03/04/2026
    Se ha encontrado una vulnerabilidad en Tenda FH451 1.0.0.9. Esto afecta a la función formWrlExtraSet del archivo /goform/WrlExtraSet. Esta manipulación del argumento GO causa desbordamiento de búfer basado en pila. El ataque puede iniciarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
  • Vulnerabilidad en FH451 de Tenda (CVE-2026-4535)
    Severidad: ALTA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 03/04/2026
    Una vulnerabilidad ha sido encontrada en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función WrlclientSet del archivo /goform/WrlclientSet. Tal manipulación del argumento GO conduce a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado al público y puede ser usado.
  • Vulnerabilidad en FTP Shell Server de Ftpshell (CVE-2019-25619)
    Severidad: ALTA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 03/04/2026
    FTP Shell Server 6.83 contiene una vulnerabilidad de desbordamiento de búfer en el campo 'Account name to ban' que permite a atacantes locales ejecutar código arbitrario al proporcionar una cadena manipulada. Los atacantes pueden inyectar shellcode a través del parámetro de nombre de cuenta en el diálogo Manage FTP Accounts para sobrescribir la dirección de retorno y ejecutar calc.exe u otros comandos.
  • Vulnerabilidad en F453 de Tenda (CVE-2026-4554)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 03/04/2026
    Se ha descubierto un fallo de seguridad en Tenda F453 1.0.0.3. El elemento afectado es la función FormWriteFacMac del archivo /goform/WriteFacMac. La manipulación del argumento mac resulta en inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ha sido divulgado al público y puede ser utilizado para ataques.
  • Vulnerabilidad en AC21 de Tenda (CVE-2026-4565)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 03/04/2026
    Una vulnerabilidad fue detectada en Tenda AC21 16.03.08.16. Afectada es la función formSetQosBand del archivo /goform/SetNetControlList. Realizar una manipulación del argumento list resulta en desbordamiento de búfer. El ataque puede ser iniciado remotamente. El exploit es ahora público y puede ser usado.
  • Vulnerabilidad en X6000R de TOTOLINK (CVE-2026-4611)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 03/04/2026
    Se ha encontrado una falla en TOTOLINK X6000R 9.4.0cu.1360_B20241207/9.4.0cu.1498_B20250826. Afectada por este problema está la función setLanCfg del archivo /usr/sbin/shttpd. La ejecución de una manipulación del argumento Hostname puede conducir a una inyección de comandos del sistema operativo. El ataque puede ser lanzado de forma remota.
  • Vulnerabilidad en WL-WN579X3-C de Wavlink (CVE-2026-5004)
    Severidad: ALTA
    Fecha de publicación: 28/03/2026
    Fecha de última actualización: 03/04/2026
    Una vulnerabilidad fue determinada en Wavlink WL-WN579X3-C 231124. Esto afecta la función sub_4019FC del archivo /cgi-bin/firewall.cgi del componente Gestor UPNP. La ejecución de una manipulación del argumento UpnpEnabled puede llevar a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en BTstack de BlueKitchen GmbH (CVE-2026-28526)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 03/04/2026
    Las versiones de BlueKitchen BTstack anteriores a la 1.8.1 contienen una vulnerabilidad de lectura fuera de límites en los manejadores LIST_PLAYER_APPLICATION_SETTING_ATTRIBUTES y LIST_PLAYER_APPLICATION_SETTING_VALUES del controlador AVRCP que permite a los atacantes leer más allá de los límites del búfer. Un atacante cercano con una conexión Bluetooth Classic emparejada puede enviar una respuesta VENDOR_DEPENDENT especialmente diseñada con un valor de conteo controlado por el atacante para activar una lectura fuera de límites desde el búfer de recepción L2CAP, lo que podría causar un fallo en dispositivos con recursos limitados.
  • Vulnerabilidad en BTstack de BlueKitchen GmbH (CVE-2026-28527)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 03/04/2026
    Las versiones de BlueKitchen BTstack anteriores a la 1.8.1 contienen una vulnerabilidad de lectura fuera de límites en los manejadores GET_PLAYER_APPLICATION_SETTING_ATTRIBUTE_TEXT y GET_PLAYER_APPLICATION_SETTING_VALUE_TEXT del controlador AVRCP que permite a atacantes cercanos leer más allá de los límites de los paquetes. Los atacantes pueden establecer una conexión Bluetooth Classic emparejada y enviar respuestas VENDOR_DEPENDENT especialmente diseñadas para desencadenar lecturas fuera de límites, causando revelación de información y posibles fallos en los dispositivos afectados.
  • Vulnerabilidad en TrueConf Client de TrueConf (CVE-2026-3502)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 03/04/2026
    TrueConf Client descarga código de actualización de la aplicación y lo aplica sin realizar verificación. Un atacante que es capaz de influir en la ruta de entrega de la actualización puede sustituir una carga útil de actualización manipulada. Si la carga útil es ejecutada o instalada por el actualizador, esto puede resultar en ejecución de código arbitrario en el contexto del proceso de actualización o del usuario.
  • Vulnerabilidad en Kyverno (CVE-2026-4789)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 03/04/2026
    Kyverno, versiones 1.16.0 y posteriores, son vulnerables a SSRF debido a funciones HTTP CEL sin restricciones.
  • Vulnerabilidad en PaperCut NG/MF de PaperCut (CVE-2026-4794)
    Severidad: BAJA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    Múltiples vulnerabilidades de cross-site scripting (XSS) en PaperCut NG/MF anteriores a la versión 25.0.10 permiten a usuarios administradores autenticados inyectar scripts web o código HTML arbitrarios a través de diferentes campos de la interfaz de usuario. Esto podría usarse para comprometer las sesiones de otros administradores o realizar acciones no autorizadas a través del contexto autenticado del administrador (por ejemplo, requiere una sesión de inicio de sesión activa).
  • Vulnerabilidad en Papercut NG/MF de PaperCut (CVE-2026-5115)
    Severidad: BAJA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    El PaperCut NG/MF (específicamente, la aplicación integrada para dispositivos Konica Minolta) es vulnerable al secuestro de sesión. La aplicación integrada de PaperCut NG/MF es una interfaz de software que se ejecuta directamente en la pantalla táctil de un dispositivo multifunción. Se descubrió internamente que el canal de comunicación entre la aplicación integrada y el servidor era inseguro, lo que podría filtrar datos, incluida información sensible que podría usarse para montar un ataque en el dispositivo. Dicho ataque podría usarse potencialmente para robar datos o para realizar un ataque de phishing en el usuario final.
  • Vulnerabilidad en scitokens (CVE-2026-32714)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    SciTokens es una biblioteca de referencia para generar y usar SciTokens. Antes de la versión 1.9.6, la clase KeyCache en scitokens era vulnerable a la inyección SQL porque utilizaba str.format() de Python para construir consultas SQL con datos proporcionados por el usuario (como issuer y key_id). Esto permitía a un atacante ejecutar comandos SQL arbitrarios contra la base de datos SQLite local. Este problema ha sido parcheado en la versión 1.9.6.
  • Vulnerabilidad en scitokens (CVE-2026-32716)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    SciTokens es una biblioteca de referencia para generar y usar SciTokens. Antes de la versión 1.9.6, el Enforcer valida incorrectamente las rutas de alcance al usar una coincidencia de prefijo simple (startswith). Esto permite que un token con acceso a una ruta específica (por ejemplo, /john) también acceda a rutas hermanas que comienzan con el mismo prefijo (por ejemplo, /johnathan, /johnny), lo que constituye un bypass de autorización. Este problema ha sido parcheado en la versión 1.9.6.
  • Vulnerabilidad en scitokens (CVE-2026-32727)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    SciTokens es una biblioteca de referencia para generar y usar SciTokens. Antes de la versión 1.9.7, el Enforcer es vulnerable a un ataque de salto de ruta donde un atacante puede usar punto-punto (..) en la declaración de alcance de un token para evadir la restricción de directorio prevista. Esto ocurre porque la biblioteca normaliza tanto la ruta autorizada (del token) como la ruta solicitada (de la aplicación) antes de compararlas usando startswith. Este problema ha sido parcheado en la versión 1.9.7.
  • Vulnerabilidad en moby (CVE-2026-33997)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    Moby es un framework de contenedor de código abierto. Antes de la versión 29.3.1, se ha detectado una vulnerabilidad de seguridad que permite omitir la validación de privilegios de los plugins durante docker plugin install. Debido a un error en la lógica de comparación de privilegios del demonio, este puede aceptar incorrectamente un conjunto de privilegios que difiere del aprobado por el usuario. Los plugins que solicitan exactamente un privilegio también se ven afectados, porque no se realiza ninguna comparación en absoluto. Este problema ha sido parcheado en la versión 29.3.1.
  • Vulnerabilidad en dolibarr de Dolibarr (CVE-2026-34036)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    Dolibarr es un paquete de software de planificación de recursos empresariales (ERP) y gestión de relaciones con clientes (CRM). En las versiones 22.0.4 y anteriores, existe una vulnerabilidad de inclusión local de ficheros (LFI) en el endpoint AJAX principal /core/ajax/selectobject.php. Al manipular el parámetro objectdesc y explotar un fallo lógico de 'fail-open' en la función de control de acceso principal restrictedArea(), un usuario autenticado sin privilegios específicos puede leer el contenido de ficheros no PHP arbitrarios en el servidor (como .env, .htaccess, copias de seguridad de configuración o registros...). En el momento de la publicación, no hay parches disponibles públicamente.
  • Vulnerabilidad en moby (CVE-2026-34040)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    Moby es un framework de contenedores de código abierto. Antes de la versión 29.3.1, se ha detectado una vulnerabilidad de seguridad que permite a los atacantes eludir los plugins de autorización (AuthZ). Este problema ha sido parcheado en la versión 29.3.1.
  • Vulnerabilidad en serialize-javascript de yahoo (CVE-2026-34043)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    Serializar JavaScript a un superconjunto de JSON que incluye expresiones regulares y funciones. Antes de la versión 7.0.5, existe una vulnerabilidad de denegación de servicio (DoS) causada por el agotamiento de la CPU. Al serializar un objeto 'similar a un array' especialmente diseñado (un objeto que hereda de Array.prototype pero tiene una propiedad 'length' muy grande), el proceso entra en un bucle intensivo que consume el 100% de la CPU y se cuelga indefinidamente. Este problema ha sido parcheado en la versión 7.0.5.
  • Vulnerabilidad en siyuan de siyuan-note (CVE-2026-34585)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.6.2, una vulnerabilidad permite que valores de atributos de bloque manipulados eludan el escape de atributos del lado del servidor cuando una entidad HTML se mezcla con caracteres especiales sin procesar. Un atacante puede incrustar un valor IAL malicioso dentro de un documento .sy, empaquetarlo como un .sy.zip, y hacer que la víctima lo importe a través del flujo de trabajo normal de Importar -> SiYuan .sy.zip. Una vez que se abre la nota, el atributo malicioso sale de su contexto HTML original e inyecta un gestor de eventos, resultando en XSS almacenado. En el cliente de escritorio Electron, este XSS alcanza la ejecución remota de código porque el JavaScript inyectado se ejecuta con acceso a las API de Node/Electron. Este problema ha sido parcheado en la versión 3.6.2.
  • Vulnerabilidad en siyuan de siyuan-note (CVE-2026-34605)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 03/04/2026
    SiYuan es un sistema de gestión de conocimiento personal. Desde la versión 3.6.0 hasta antes de la versión 3.6.2, la función SanitizeSVG introducida en la versión 3.6.0 para corregir XSS en el endpoint no autenticado /API/icon/getDynamicIcon puede ser eludida mediante el uso de nombres de elementos con prefijo de espacio de nombres como . El analizador HTML5 de Go registra la etiqueta del elemento como 'x:script' en lugar de 'script', por lo que la verificación de la etiqueta lo permite pasar. El SVG se sirve con Content-Type: image/svg+xml y sin Política de Seguridad de Contenido; cuando un navegador abre la respuesta directamente, su analizador XML resuelve el prefijo al espacio de nombres SVG y ejecuta el script incrustado. Este problema ha sido parcheado en la versión 3.6.2.