Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-44974)
Severidad: ALTA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: evitar posible UaF al seleccionar endp select_local_address() y select_signal_address() seleccionan una entrada de endpoint de la lista dentro de una sección protegida de RCU, pero devuelven una referencia a ella, para leerla más tarde. Si se desreferencia la entrada después del desbloqueo de RCU, leer información podría causar un Use-after-Free. Una solución simple es copiar la información requerida mientras se está dentro de la sección protegida de RCU para evitar cualquier riesgo de UaF más adelante. Es posible que el ID de la dirección deba modificarse más tarde para manejar el caso ID0 más tarde, por lo que una copia parece ser una buena opción.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44977)
Severidad: ALTA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Validar el tamaño binario de TA Agregar validación del tamaño binario de TA para evitar escritura OOB. (seleccionado de el commit c0a04e3570d72aaf090962156ad085e37c62e442)
-
Vulnerabilidad en kernel de Linux (CVE-2024-44986)
Severidad: ALTA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: se ha corregido un posible UAF en ip6_finish_output2() Si skb_expand_head() devuelve NULL, se ha liberado skb y también se podría haber liberado el dst/idev asociado. Necesitamos mantener rcu_read_lock() para asegurarnos de que el dst y el idev asociado estén activos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46683)
Severidad: ALTA
Fecha de publicación: 13/09/2024
Fecha de última actualización: 09/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: evitar UAF alrededor de la cerca de preempción El bloqueo de la cerca es parte de la cola, por lo tanto, en el diseño actual, cualquier cosa que bloquee la cerca también debe contener una referencia a la cola para evitar que la cola se libere. Sin embargo, actualmente parece que le enviamos una señal a la cerca y luego descartamos la referencia de la cola, pero si algo está esperando en la cerca, el que espera es expulsado para que se despierte en algún momento posterior, donde al despertarse primero toma el bloqueo antes de verificar el estado de la cerca. Pero si ya descartamos la referencia de la cola, entonces el bloqueo ya podría estar liberado como parte de la cola, lo que lleva a uaf. Para evitar esto, mueva el bloqueo de la cerca a la cerca misma para que no nos encontremos con problemas de duración de vida. La alternativa podría ser tener un bloqueo a nivel de dispositivo, o solo liberar la cola en la devolución de llamada de liberación de la cerca, sin embargo, eso podría requerir enviar a otro trabajador para evitar problemas de bloqueo. Referencias: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2454 Referencias: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2342 Referencias: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2020 (seleccionada del commit 7116c35aacedc38be6d15bd21b2fc936eed0008b)
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3783)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 09/04/2026
Se encontró una vulnerabilidad crítica en SourceCodester Web-based Pharmacy Product Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add-product.php. La manipulación del argumento Avatar permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System (CVE-2025-56018)
Severidad: MEDIA
Fecha de publicación: 30/09/2025
Fecha de última actualización: 09/04/2026
El Sistema de Gestión de Productos Farmacéuticos Basado en Web SourceCodester V1.0 es vulnerable a Cross Site Scripting (XSS) en la Gestión de Categorías a través del campo de nombre de categoría.
-
Vulnerabilidad en Alchemy (CVE-2026-23885)
Severidad: MEDIA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 09/04/2026
Alchemy es un motor de sistema de gestión de contenido de código abierto escrito en Ruby on Rails. Antes de las versiones 7.4.12 y 8.0.3, la aplicación utiliza la función `eval()` de Ruby para ejecutar dinámicamente una cadena proporcionada por el atributo `resource_handler.engine_name` en `Alchemy::ResourcesHelper#resource_url_proxy`. La vulnerabilidad existe en `app/helpers/alchemy/resources_helper.rb` en la línea 28. El código omite explícitamente el análisis de seguridad con `# rubocop:disable Security/Eval`, indicando que el uso de una función peligrosa era conocido pero no mitigado adecuadamente. Dado que `engine_name` se obtiene de definiciones de módulos que pueden ser influenciadas por configuraciones de administración, permite a un atacante autenticado escapar de la sandbox de Ruby y ejecutar comandos de sistema arbitrarios en el sistema operativo anfitrión. Las versiones 7.4.12 y 8.0.3 solucionan el problema reemplazando `eval()` por `send()`.
-
Vulnerabilidad en na1.foxitesign.foxit.com de Foxit Software Inc. (CVE-2025-66523)
Severidad: MEDIA
Fecha de publicación: 20/01/2026
Fecha de última actualización: 09/04/2026
Los parámetros de URL se incrustan directamente en código JavaScript o atributos HTML sin la codificación o sanitización adecuadas. Esto permite a los atacantes inyectar scripts arbitrarios cuando un usuario autenticado visita un enlace manipulado. Este problema afecta a na1.foxitesign.foxit.com: antes del 16-01-2026.
-
Vulnerabilidad en Backstage (CVE-2026-24048)
Severidad: BAJA
Fecha de publicación: 21/01/2026
Fecha de última actualización: 09/04/2026
Backstage es un framework abierto para construir portales de desarrolladores, y @backstage/backend-defaults proporciona las implementaciones y configuración predeterminadas para una aplicación backend estándar de Backstage. Antes de las versiones 0.12.2, 0.13.2, 0.14.1 y 0.15.0, el componente 'FetchUrlReader', utilizado por el catálogo y otros plugins para obtener contenido de URLs, seguía las redirecciones HTTP automáticamente. Esto permitía a un atacante que controla un host listado en 'backend.reading.allow' redirigir peticiones a URLs internas o sensibles que no están en la lista de permitidos, eludiendo el control de seguridad de la lista de permitidos de URLs. Esta es una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) que podría permitir el acceso a recursos internos, pero no permite a los atacantes incluir encabezados de petición adicionales. Esta vulnerabilidad está corregida en la versión 0.12.2, 0.13.2, 0.14.1 y 0.15.0 de '@backstage/backend-defaults'. Los usuarios deberían actualizar a esta versión o posterior. Hay disponibles algunas soluciones alternativas. Restrinja 'backend.reading.allow' solo a hosts de confianza que usted controle y que no emitan redirecciones, asegúrese de que los hosts permitidos no tengan vulnerabilidades de redirección abierta, y/o utilice controles a nivel de red para bloquear el acceso desde Backstage a puntos finales internos sensibles.
-
Vulnerabilidad en Docling Core (CVE-2026-24009)
Severidad: ALTA
Fecha de publicación: 22/01/2026
Fecha de última actualización: 09/04/2026
Docling Core (o docling-core) es una librería que define tipos de datos centrales y transformaciones en la aplicación de procesamiento de documentos Docling. Una vulnerabilidad de ejecución remota de código (RCE) relacionada con PyYAML, concretamente CVE-2020-14343, se expone en docling-core a partir de la versión 2.21.0 y anterior a la versión 2.48.4, específicamente solo si la aplicación utiliza pyyaml anterior a la versión 5.4 e invoca 'docling_core.types.doc.DoclingDocument.load_from_yaml()' pasándole datos YAML no confiables. La vulnerabilidad ha sido parcheada en docling-core versión 2.48.4. La solución mitiga el problema al cambiar la deserialización de 'PyYAML' de 'yaml.FullLoader' a 'yaml.SafeLoader', asegurando que los datos no confiables no puedan desencadenar la ejecución de código. Los usuarios que no puedan actualizar docling-core inmediatamente pueden, alternativamente, asegurarse de que la versión instalada de PyYAML sea 5.4 o superior.
-
Vulnerabilidad en Python (CVE-2026-0994)
Severidad: ALTA
Fecha de publicación: 23/01/2026
Fecha de última actualización: 09/04/2026
Hay una vulnerabilidad de denegación de servicio (DoS) en google.protobuf.json_format.ParseDict() en Python, donde el límite max_recursion_depth puede ser evitado al analizar mensajes anidados de google.protobuf.Any. Debido a que no se contabiliza la profundidad de recursión dentro de la lógica interna de manejo de Any, un atacante puede proporcionar estructuras Any profundamente anidadas que evitan el límite de recursión previsto, agotando finalmente la pila de recursión de Python y causando un RecursionError.
-
Vulnerabilidad en OpenMQ (CVE-2026-22886)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2026
Fecha de última actualización: 09/04/2026
OpenMQ expone un servicio de gestión basado en TCP (imqbrokerd) que por defecto requiere autenticación. Sin embargo, el producto se envía con una cuenta administrativa por defecto (admin/admin) y no impone un cambio de contraseña obligatorio en el primer uso. Después del primer inicio de sesión exitoso, el servidor continúa aceptando la contraseña por defecto indefinidamente sin advertencia ni imposición. En implementaciones del mundo real, este servicio a menudo se deja habilitado sin cambiar las credenciales por defecto. Como resultado, un atacante remoto con acceso al puerto del servicio podría autenticarse como administrador y obtener control total de las características administrativas del protocolo.
-
Vulnerabilidad en backstage (CVE-2026-29185)
Severidad: BAJA
Fecha de publicación: 07/03/2026
Fecha de última actualización: 09/04/2026
Backstage es un framework abierto para construir portales de desarrolladores. Antes de la versión 1.20.1, una vulnerabilidad en el análisis de URL de SCM utilizado por las integraciones de Backstage permitía que secuencias de salto de ruta en formato codificado se incluyeran en las rutas de archivo. Cuando estas URL eran procesadas por funciones de integración que construyen URL de API, los segmentos de salto de ruta podían redirigir solicitudes a puntos finales de API de proveedores de SCM no deseados utilizando las credenciales de integración del lado del servidor configuradas. Este problema ha sido parcheado en la versión 1.20.1.
-
Vulnerabilidad en Sonarr (CVE-2026-30976)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 09/04/2026
Sonarr es un PVR para usuarios de Usenet y BitTorrent. En versiones de la rama 4.x anteriores a la 4.0.17.2950, un atacante remoto no autenticado puede leer potencialmente cualquier archivo legible por el proceso de Sonarr. Estos incluyen archivos de configuración de la aplicación (que contienen claves de API y credenciales de base de datos), archivos del sistema de Windows y cualquier archivo accesible por el usuario en la misma unidad. Este problema solo afecta a los sistemas Windows; macOS y Linux no se ven afectados. Los archivos devueltos desde la API no estaban limitados al directorio en disco desde el que se suponía que debían servirse. Este problema ha sido parcheado en la versión 4.0.17.2950 en la rama nightly/develop o en la 4.0.17.2952 para las versiones stable/main. Es posible solucionar el problema alojando Sonarr únicamente en una red interna segura y accediéndolo a través de VPN, Tailscale o una solución similar fuera de esa red.



