Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Acurax para WordPress (CVE-2024-1476)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/04/2026
El modo En construcción/mantenimiento del complemento Acurax para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados obtengan el contenido de publicaciones y páginas cuando el modo de mantenimiento está activo, evitando así la protección proporcionada por el complemento.
-
Vulnerabilidad en Redirects para WordPress (CVE-2024-1566)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/04/2026
El complemento Redirects para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función de guardar en todas las versiones hasta la 1.2.1 incluida. Esto hace posible que atacantes no autenticados cambien las redirecciones creadas con este complemento. Esto podría provocar redireccionamientos no deseados a sitios de phishing o páginas web maliciosas.
-
Vulnerabilidad en WPify Woo Czech para WordPress (CVE-2024-1492)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/04/2026
El complemento WPify Woo Czech para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función Maybe_send_to_packeta en todas las versiones hasta la 4.0.8 incluida. Esto hace posible que atacantes no autenticados obtengan detalles de envío de pedidos siempre que se conozca el número de pedido.
-
Vulnerabilidad en Easy!Appointments para WordPress (CVE-2024-0698)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 08/04/2026
El complemento Easy!Appointments para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en The Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress (CVE-2024-2123)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
The Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress es vulnerable a Cross-Site Scripting almacenado a través de varios parámetros en todas las versiones hasta la 2.8.3 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en News Announcement Scroll para WordPress (CVE-2023-5663)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento News Announcement Scroll para WordPress es vulnerable a la inyección SQL a través del código abreviado del complemento en versiones hasta la 9.0.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Bulgarisation for WooCommerce para WordPress (CVE-2024-0683)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento Bulgarisation for WooCommerce para WordPress es vulnerable al acceso no autorizado debido a la falta de comprobaciones de capacidad en varias funciones en todas las versiones hasta la 3.0.14 incluida. Esto hace posible que atacantes autenticados y no autenticados, con acceso a nivel de suscriptor y superior, generen y eliminen etiquetas.
-
Vulnerabilidad en HT Easy GA4 – Google Analytics WordPress Plugin para WordPress (CVE-2024-1176)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento HT Easy GA4 – Google Analytics WordPress Plugin para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función login() en todas las versiones hasta la 1.1.5 incluida. Esto hace posible que atacantes no autenticados actualicen el correo electrónico asociado a través del complemento con GA4.
-
Vulnerabilidad en Maintenance Page para WordPress (CVE-2024-1370)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento Maintenance Page para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función subscribe_download conectada mediante la acción AJAX en todas las versiones hasta la 1.0.8 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, descarguen un csv que contiene correos electrónicos de suscriptores.
-
Vulnerabilidad en WPvivid Backup for MainWP para WordPress (CVE-2024-1383)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento WPvivid Backup for MainWP para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'id' en todas las versiones hasta la 0.9.32 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Maintenance Page para WordPress (CVE-2024-1462)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/04/2026
El complemento Maintenance Page para WordPress es vulnerable a la exposición de información básica en todas las versiones hasta la 1.0.8 incluida a través de la API REST. Esto hace posible que atacantes no autenticados vean los títulos y el contenido de las publicaciones cuando el sitio está en modo de mantenimiento.
-
Vulnerabilidad en ElementInvader Addons para Elementor para WordPress (CVE-2024-2308)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 08/04/2026
El complemento ElementInvader Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace del botón en EliSlider en todas las versiones hasta la 1.2.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Coming Soon & Maintenance Mode de Colorlib para WordPress (CVE-2024-1473)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 08/04/2026
El complemento Coming Soon & Maintenance Mode de Colorlib para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.0.99 incluida a través de la API REST. Esto permite que atacantes no autenticados obtengan el contenido de las publicaciones y páginas a través de la API REST, eludiendo así la protección del modo de mantenimiento que ofrece el complemento.
-
Vulnerabilidad en WPBITS Addons For Elementor Page Builder para WordPress (CVE-2024-2129)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 08/04/2026
El complemento WPBITS Addons For Elementor Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de encabezado del complemento en todas las versiones hasta la 1.3.4.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Pocket News Generator para WordPress (CVE-2024-2963)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2026
El complemento Pocket News Generator para WordPress es vulnerable a cross-site scripting almacenado a través de configuraciones de administrador como "Clave de consumidor" y "Token de acceso" en todas las versiones hasta la 0.2.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Pocket News Generator para WordPress (CVE-2024-2964)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2026
El complemento Pocket News Generator para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 0.2.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función option_page(). Esto hace posible que atacantes no autenticados actualicen la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Page Builder: Pagelayer – Drag and Drop website builder para WordPress (CVE-2024-2504)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 08/04/2026
El complemento Page Builder: Pagelayer – Drag and Drop website builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'attr' en todas las versiones hasta la 1.8.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida del usuario. atributos proporcionados. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jobs for WordPress para WordPress (CVE-2024-2833)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 08/04/2026
El complemento Jobs for WordPress para WordPress es vulnerable a Cross-site Scripting Reflejado a través del parámetro 'job-search' en todas las versiones hasta la 2.7.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Ebook Store para WordPress (CVE-2024-11287)
Severidad: MEDIA
Fecha de publicación: 21/12/2024
Fecha de última actualización: 08/04/2026
El complemento Ebook Store para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 5.8001 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Ebook Store para WordPress (CVE-2024-12262)
Severidad: MEDIA
Fecha de publicación: 21/12/2024
Fecha de última actualización: 08/04/2026
El complemento Ebook Store para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'step' en todas las versiones hasta la 5.8001 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Lawyer Management System de projectworlds (CVE-2026-4626)
Severidad: MEDIA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
Una vulnerabilidad ha sido encontrada en projectworlds Lawyer Management System 1.0. Esto impacta una función desconocida del archivo /lawyer_booking.php. La manipulación del argumento Description lleva a cross site scripting. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado al público y puede ser usado.
-
Vulnerabilidad en Red Hat (CVE-2026-3260)
Severidad: MEDIA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
Se encontró una falla en Undertow. Un atacante remoto podría explotar esta vulnerabilidad enviando una solicitud HTTP GET que contenga contenido multipart/form-data. Si la aplicación subyacente procesa parámetros utilizando métodos como 'getParameterMap()', el servidor analiza y almacena prematuramente este contenido en el disco. Esto podría llevar al agotamiento de recursos, lo que podría resultar en una denegación de servicio (DoS).
-
Vulnerabilidad en MinIO (CVE-2026-33322)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
MinIO es un sistema de almacenamiento de objetos de alto rendimiento. Desde RELEASE.2022-11-08T05-27-07Z hasta antes de RELEASE.2026-03-17T21-25-16Z, una vulnerabilidad de confusión de algoritmo JWT en la autenticación OpenID Connect de MinIO permite a un atacante que conoce el OIDC ClientSecret forjar tokens de identidad arbitrarios y obtener credenciales S3 con cualquier política, incluyendo consoleAdmin. Este problema ha sido parcheado en RELEASE.2026-03-17T21-25-16Z.
-
Vulnerabilidad en commonmark de thephpleague (CVE-2026-33347)
Severidad: MEDIA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
league/commonmark es un analizador de Markdown de PHP. Desde la versión 2.3.0 hasta antes de la versión 2.8.2, el DomainFilteringAdapter en la extensión Embed es vulnerable a una omisión de la lista de permitidos debido a una aserción de límite de nombre de host faltante en la expresión regular de coincidencia de dominio. Un dominio controlado por un atacante como youtube.com.evil pasa la verificación de la lista de permitidos cuando youtube.com es un dominio permitido. Este problema ha sido parcheado en la versión 2.8.2.
-
Vulnerabilidad en minio (CVE-2026-33419)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
MinIO es un sistema de almacenamiento de objetos de alto rendimiento. Antes de RELEASE.2026-03-17T21-25-16Z, el endpoint AssumeRoleWithLDAPIdentity del STS (Security Token Service) de MinIO AIStor es vulnerable a la fuerza bruta de credenciales LDAP debido a dos debilidades combinadas: (1) respuestas de error distinguibles que permiten la enumeración de nombres de usuario, y (2) la ausencia de limitación de velocidad en los intentos de autenticación. Un atacante de red no autenticado puede enumerar nombres de usuario LDAP válidos y luego realizar adivinanzas de contraseñas ilimitadas para obtener credenciales STS temporales de estilo AWS, obteniendo acceso a los buckets y objetos S3 de la víctima. Este problema ha sido parcheado en RELEASE.2026-03-17T21-25-16Z.
-
Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4777)
Severidad: MEDIA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
Se ha descubierto una vulnerabilidad de seguridad en SourceCodester Sales and Inventory System 1.0. Esto afecta una parte desconocida del archivo view_supplier.php del componente Gestor de Parámetros POST. La manipulación del argumento searchtxt resulta en inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques.
-
Vulnerabilidad en SourceCodester Sales and Inventory System HTTP GET Parameter update_category.php sql injection (CVE-2026-4778)
Severidad: MEDIA
Fecha de publicación: 24/03/2026
Fecha de última actualización: 08/04/2026
Se ha identificado una debilidad en SourceCodester Sales and Inventory System 1.0. Esta vulnerabilidad afecta a código desconocido del archivo update_category.php del componente HTTP GET Parameter Handler. Esta manipulación del argumento sid causa inyección SQL. La explotación remota del ataque es posible. El exploit se ha puesto a disposición del público y podría usarse para ataques.
-
Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4825)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 08/04/2026
Se encontró una vulnerabilidad en SourceCodester Sales and Inventory System 1.0. Esto afecta una parte desconocida del archivo /update_sales.php del componente Gestor de Parámetros GET HTTP. La manipulación del argumento sid resulta en inyección SQL. El ataque puede lanzarse de forma remota. El exploit se ha hecho público y podría utilizarse.
-
Vulnerabilidad en JAD Java Decompiler de Varaneckas (CVE-2017-20227)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 08/04/2026
JAD Java Decompiler 1.5.8e-1kali1 y versiones anteriores contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a los atacantes ejecutar código arbitrario al proporcionar una entrada excesivamente larga que excede los límites del búfer. Los atacantes pueden crear una entrada maliciosa pasada al comando jad para desbordar la pila y ejecutar una cadena de programación orientada a retorno que genera un shell.
-
Vulnerabilidad en SIPP de Sipp (CVE-2018-25225)
Severidad: ALTA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 08/04/2026
SIPP 3.3 contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a atacantes locales no autenticados ejecutar código arbitrario al proporcionar entrada maliciosa en el archivo de configuración. Los atacantes pueden crear un archivo de configuración con valores sobredimensionados que desbordan un búfer de pila, sobrescribiendo la dirección de retorno y ejecutando código arbitrario a través de gadgets de programación orientada a retorno.
-
Vulnerabilidad en Gigabyte Control Center de GIGABYTE (CVE-2026-4415)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Gigabyte Control Center desarrollado por GIGABYTE tiene una vulnerabilidad de escritura de archivos arbitrarios. Cuando la función de emparejamiento está habilitada, atacantes remotos no autenticados pueden escribir archivos arbitrarios en cualquier ubicación del sistema operativo subyacente, lo que lleva a la ejecución de código arbitrario o a la escalada de privilegios.
-
Vulnerabilidad en Performance Library de GIGABYTE (CVE-2026-4416)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
El componente Performance Library de Gigabyte Control Center tiene una vulnerabilidad de deserialización insegura. Atacantes locales autenticados pueden enviar una carga útil serializada maliciosa al servicio EasyTune Engine, lo que resulta en escalada de privilegios.
-
Vulnerabilidad en Valentina Studio de Valentina-Db (CVE-2018-25227)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Valentina Studio 9.0.4 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo Host. Los atacantes pueden desencadenar el bloqueo al pegar un búfer de 256 bytes de caracteres repetidos en el parámetro Host durante los intentos de conexión al servidor.
-
Vulnerabilidad en NetSetMan de Netsetman (CVE-2018-25228)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
NetSetMan 4.7.1 contiene una vulnerabilidad de desbordamiento de búfer en la función Workgroup que permite a atacantes locales bloquear la aplicación al proporcionar una entrada de tamaño excesivo. Los atacantes pueden crear un archivo de configuración malicioso con datos excesivos y pegarlo en el campo Workgroup para desencadenar una condición de denegación de servicio.
-
Vulnerabilidad en Free IP Switcher de Eusing (CVE-2018-25230)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Free IP Switcher 3.1 contiene una vulnerabilidad de desbordamiento de búfer que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo Computer Name. Los atacantes pueden pegar una carga útil maliciosa en el campo de entrada Computer Name y hacer clic en Activate para desencadenar una condición de denegación de servicio que bloquea la aplicación.
-
Vulnerabilidad en HeidiSQL de Heidisql (CVE-2018-25231)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
HeidiSQL 9.5.0.5196 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una ruta de archivo excesivamente larga en las preferencias de registro. Los atacantes pueden introducir una carga útil de desbordamiento de búfer a través del campo de ruta del archivo de registro SQL en Preferencias > Registro para provocar un bloqueo de la aplicación.
-
Vulnerabilidad en Softros LAN Messenger de Messenger (CVE-2018-25232)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Softros LAN Messenger 9.2 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga al campo de ubicación de archivos de registro personalizados. Los atacantes pueden introducir un búfer de 2000 caracteres en el parámetro de ruta personalizada Log Files Location para provocar un bloqueo cuando se hace clic en el botón Aceptar.
-
Vulnerabilidad en WebDrive de Webdrive (CVE-2018-25233)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
WebDrive 18.00.5057 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo de nombre de usuario durante la configuración de una conexión Secure WebDAV. Los atacantes pueden introducir una carga útil de desbordamiento de búfer de 5000 bytes en el parámetro de nombre de usuario y activar una prueba de conexión para provocar el bloqueo de la aplicación.
-
Vulnerabilidad en SmartFTP Client de Smartftp (CVE-2018-25234)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
SmartFTP Cliente 9.0.2615.0 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo Host. Los atacantes pueden pegar un búfer de 300 caracteres repetidos en el parámetro de conexión Host para provocar un bloqueo de la aplicación.
-
Vulnerabilidad en NetworkActiv Web Server de Networkactiv (CVE-2018-25235)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
NetworkActiv Web Server 4.0 contiene una vulnerabilidad de desbordamiento de búfer en el campo de nombre de usuario de las opciones de Seguridad que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga. Los atacantes pueden desencadenar una denegación de servicio al introducir un valor de nombre de usuario manipulado que excede el tamaño de búfer esperado a través de la interfaz Establecer nombre de usuario.
-
Vulnerabilidad en Navicat for Oracle de Navicat (CVE-2019-25653)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Navicat for Oracle 12.1.15 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al introducir una cadena excesivamente larga en el campo de contraseña. Los atacantes pueden pegar un búfer de 550 caracteres repetidos en el parámetro de contraseña durante la configuración de la conexión de Oracle para provocar un bloqueo de la aplicación.
-
Vulnerabilidad en Core FTP/SFTP Server de Coreftp (CVE-2019-25654)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Servidor Core FTP/SFTP 1.2 contiene una vulnerabilidad de desbordamiento de búfer que permite a los atacantes bloquear el servicio al proporcionar una cadena excesivamente larga en el campo de dominio de Usuario. Los atacantes pueden pegar una carga útil maliciosa que contiene 7000 bytes de datos en la configuración del dominio para desencadenar un bloqueo de la aplicación y denegar el servicio.
-
Vulnerabilidad en Device Monitoring Studio de hdd (CVE-2019-25655)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Device Monitoring Studio 8.10.00.8925 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales colapsar la aplicación al proporcionar una cadena excesivamente larga al diálogo de conexión del servidor. Los atacantes pueden desencadenar el colapso al introducir un nombre o dirección de servidor malformado que contenga caracteres repetidos a través de la interfaz Conectar a nuevo servidor del menú Herramientas.
-
Vulnerabilidad en GoBGP de osrg (CVE-2026-5122)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Una falla de seguridad ha sido descubierta en osrg GoBGP hasta la versión 4.3.0. Esto afecta a la función DecodeFromBytes del archivo pkg/packet/bgp/bgp.go del componente Gestor de Mensajes BGP OPEN. Realizar una manipulación del argumento domainNameLen resulta en controles de acceso inadecuados. El ataque puede ser iniciado de forma remota. Se necesita un alto grado de complejidad para el ataque. La explotabilidad se reporta como difícil. El parche se llama 2b09db390a3d455808363c53e409afe6b1b86d2d. Se sugiere instalar un parche para abordar este problema.
-
Vulnerabilidad en ZTE ZXHN H188A (CVE-2026-34472)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Divulgación de credenciales no autenticadas en la interfaz del asistente en ZTE ZXHN H188A V6.0.10P2_TE y V6.0.10P3N3_TE permite a atacantes no autenticados en la red local recuperar credenciales sensibles de la interfaz de gestión web del router, incluyendo la contraseña de administrador predeterminada, la PSK de WLAN y las credenciales de PPPoE. En algunos casos observados, también se pueden realizar cambios de configuración sin autenticación.
-
Vulnerabilidad en Syntx (CVE-2026-30305)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
El módulo de autoaprobación de comandos de Syntx contiene una vulnerabilidad crítica de inyección de comandos del sistema operativo que hace que su mecanismo de seguridad de lista blanca sea completamente ineficaz. El sistema se basa en expresiones regulares frágiles para analizar estructuras de comandos; si bien intenta interceptar operaciones peligrosas, no tiene en cuenta la sintaxis estándar de sustitución de comandos de Shell (específicamente $(...) y acentos graves ...). Un atacante puede construir un comando como 'git log --grep="$(malicious_command)"', lo que obliga a Syntx a identificarlo erróneamente como una operación git segura y aprobarlo automáticamente. La Shell subyacente prioriza la ejecución del código malicioso inyectado dentro de los argumentos, lo que resulta en ejecución remota de código sin ninguna interacción del usuario.
-
Vulnerabilidad en gotenberg (CVE-2026-27018)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
Gotenberg es una API para convertir formatos de documentos. Antes de la versión 8.29.0, la corrección introducida para CVE-2024-21527 puede ser eludida utilizando esquemas de URL en mayúsculas y minúsculas o en mayúsculas. Este problema ha sido parcheado en la versión 8.29.0.
-
Vulnerabilidad en SakaDev (CVE-2026-30306)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
En su diseño para la ejecución automática de comandos de terminal, SakaDev ofrece dos opciones: Ejecutar comandos seguros y ejecutar todos los comandos. La descripción de la primera opción establece que los comandos que el modelo determine como seguros se ejecutarán automáticamente, mientras que si el modelo juzga que un comando es potencialmente destructivo, aún requiere la aprobación del usuario. Sin embargo, este diseño es altamente susceptible a ataques de inyección de *prompts*. Un atacante puede emplear una plantilla genérica para envolver cualquier comando malicioso y engañar al modelo para que lo clasifique erróneamente como un comando 'seguro', eludiendo así el requisito de aprobación del usuario y resultando en la ejecución arbitraria de comandos.
-
Vulnerabilidad en HAI Build Code Generator (CVE-2026-30308)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
En su diseño para la ejecución automática de comandos de terminal, HAI Build Code Generator ofrece dos opciones: Ejecutar comandos seguros y Ejecutar todos los comandos. La descripción de la primera opción establece que los comandos determinados por el modelo como seguros se ejecutarán automáticamente, mientras que si el modelo juzga que un comando es potencialmente destructivo, aún requiere la aprobación del usuario. Sin embargo, este diseño es altamente susceptible a ataques de *prompt injection*. Un atacante puede emplear una plantilla genérica para envolver cualquier comando malicioso y engañar al modelo para que lo clasifique erróneamente como un comando 'seguro', eludiendo así el requisito de aprobación del usuario y resultando en la ejecución arbitraria de comandos.
-
Vulnerabilidad en DSAI-Cline (CVE-2026-30313)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 08/04/2026
El módulo de autoaprobación de comandos de DSAI-Cline contiene una vulnerabilidad crítica de inyección de comandos del sistema operativo que hace que su mecanismo de seguridad de lista blanca sea completamente ineficaz. El sistema se basa en el análisis de cadenas para validar comandos; si bien intercepta operadores peligrosos como ;, &&, ||, | y patrones de sustitución de comandos, no tiene en cuenta los caracteres de nueva línea sin procesar incrustados en la entrada. Un atacante puede construir una carga útil incrustando una nueva línea literal entre un comando de lista blanca y código malicioso (por ejemplo, git log malicious_command), lo que obliga a DSAI-Cline a identificarlo erróneamente como una operación segura y aprobarlo automáticamente. El intérprete de PowerShell subyacente trata la nueva línea como un separador de comandos, ejecutando ambos comandos secuencialmente, lo que resulta en ejecución remota de código sin ninguna interacción del usuario.



