Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en CheckUser de Wikimedia Foundation (CVE-2025-61648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Vulnerabilidad de Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') en Wikimedia Foundation CheckUser. Esta vulnerabilidad está asociada con los archivos de programa modules/ext.CheckUser.TempAccounts/components/ShowIPButton.Vue, modules/ext.CheckUser.TempAccounts/SpecialBlock.Js. Este problema afecta a CheckUser: desde * antes de 1.44.1.
  • Vulnerabilidad en Wikimedia Foundation (CVE-2025-61651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Vulnerabilidad de Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') en Wikimedia Foundation CheckUser. Esta vulnerabilidad está asociada con los archivos de programa modules/ext.CheckUser/checkuser/checkUserHelper/buildUserElement.Js. Este problema afecta a CheckUser: desde * antes de 1.44.1.
  • Vulnerabilidad en Wikimedia Foundation (CVE-2025-61655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en Wikimedia Foundation VisualEditor. Esta vulnerabilidad está asociada con los archivos de programa includes/ApiVisualEditorEdit.PHP, modules/ve-mw/init/targets/ve.Init.Mw.DesktopArticleTarget.Js, modules/ve-mw/ui/dialogs/ve.Ui.MWSaveDialog.Js. Este problema afecta a VisualEditor: desde * antes de 1.39.14, 1.43.4, 1.44.1.
  • Vulnerabilidad en Wikimedia Foundation (CVE-2025-61656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Neutralización Inadecuada de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en Wikimedia Foundation VisualEditor. Esta vulnerabilidad está asociada con los archivos de programa src/ce/ve.Ce.ClipboardHandler.Js. Este problema afecta a VisualEditor: desde * antes de 1.39.14, 1.43.4, 1.44.1.
  • Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-67475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa includes/CommentFormatter/CommentParser.PHP. Este problema afecta a MediaWiki: desde * antes de 1.39.16, 1.43.6, 1.44.3, 1.45.1.
  • Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-67477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa resources/src/mediawiki.Special.Apisandbox/ApiSandboxLayout.Js. Este problema afecta a MediaWiki: desde * antes de 1.44.3, 1.45.1.
  • Vulnerabilidad en Wikimedia Foundation (CVE-2025-67481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'cross-site scripting') en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa resources/src/mediawiki.JqueryMsg/mediawiki.JqueryMsg.Js. Este problema afecta a MediaWiki: todas las versiones anteriores a 1.39.16, 1.43.6, 1.44.3, 1.45.1.
  • Vulnerabilidad en MediaWiki (CVE-2025-67483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 09/04/2026
    Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa resources/src/mediawiki.Page.Preview.Js. Este problema afecta a MediaWiki: desde * antes de 1.43.6, 1.44.3, 1.45.1.
  • Vulnerabilidad en Flare de FlintSH (CVE-2026-30230)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 09/04/2026
    Flare es una plataforma para compartir archivos autoalojable, basada en Next.js, que se integra con herramientas de captura de pantalla. Antes de la versión 1.7.2, el endpoint de miniaturas no valida la contraseña para los archivos protegidos con contraseña. Verifica la propiedad/administración para archivos privados, pero omite la verificación de la contraseña, permitiendo el acceso a las miniaturas sin la contraseña. Este problema ha sido parcheado en la versión 1.7.2.
  • Vulnerabilidad en Flare de FlintSH (CVE-2026-30231)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 09/04/2026
    Flare es una plataforma para compartir archivos autoalojable, basada en Next.js, que se integra con herramientas de captura de pantalla. Antes de la versión 1.7.2, las rutas de archivo sin procesar y directas solo bloqueaban el acceso de usuarios no autenticados a archivos privados. Cualquier usuario autenticado no propietario que conozca la URL del archivo puede recuperar el contenido, lo cual es inconsistente con las comprobaciones más estrictas utilizadas por otros puntos finales. Este problema ha sido parcheado en la versión 1.7.2.
  • Vulnerabilidad en Actual Sync Server (CVE-2026-3089)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 09/04/2026
    Actual Sync Server permite a usuarios autenticados subir archivos a través de POST /sync/upload-user-file. En versiones anteriores a la 26.3.0, una validación incorrecta del encabezado x-actual-file-id controlado por el usuario significa que los segmentos de recorrido (../) pueden escapar del directorio previsto y escribir archivos fuera de userFiles. Este problema afecta a versiones anteriores de Actual Sync Server 26.3.0.
  • Vulnerabilidad en Fortinet (CVE-2025-54659)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 09/04/2026
    Una limitación inadecuada de un nombre de ruta a un directorio restringido ('Salto de ruta') vulnerabilidad [CWE-22] vulnerabilidad en Fortinet FortiSOAR Agent Communication Bridge 1.1.0, FortiSOAR Agent Communication Bridge 1.0 todas las versiones puede permitir a un atacante no autenticado leer archivos accesibles para el usuario fortisoar en un sistema donde el agente está desplegado, mediante el envío de una solicitud manipulada al puerto del agente.
  • Vulnerabilidad en FortiSwitchAXFixed de Fortinet (CVE-2026-22627)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 09/04/2026
    Una vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('desbordamiento de búfer clásico') en Fortinet FortiSwitchAXFixed 1.0.0 hasta 1.0.1 puede permitir a un atacante no autenticado dentro de la misma red adyacente ejecutar código o comandos no autorizados en el dispositivo mediante el envío de un paquete LLDP manipulado.
  • Vulnerabilidad en FortiSwitchAXFixed de Fortinet (CVE-2026-22628)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 09/04/2026
    Una vulnerabilidad de control de acceso inadecuado en Fortinet FortiSwitchAXFixed 1.0.0 hasta 1.0.1 puede permitir a un administrador autenticado ejecutar comandos del sistema a través de un archivo de configuración SSH específicamente diseñado.
  • Vulnerabilidad en Tenda (CVE-2025-70798)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 09/04/2026
    El firmware Tenda i24V3.0si V3.0.0.5 V3.0.0.5 se descubrió que contenía una vulnerabilidad de contraseña codificada de forma rígida en /etc_ro/shadow, lo que permite a los atacantes iniciar sesión como root.
  • Vulnerabilidad en Tenda (CVE-2025-70802)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 09/04/2026
    Se descubrió que el firmware V16.01.7.8 de Tenda G1V3.1si V16.01.7.8 contenía una vulnerabilidad de contraseña codificada en /etc_ro/shadow, lo que permite a los atacantes iniciar sesión como root.
  • Vulnerabilidad en glibc de The GNU C Library (CVE-2026-3904)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 09/04/2026
    Llamar a funciones respaldadas por NSS que soportan el almacenamiento en caché a través de nscd puede llamar al código del lado del cliente de nscd y en la biblioteca GNU C versión 2.36 bajo alta carga en sistemas x86_64, el cliente puede llamar a memcmp en entradas que son modificadas concurrentemente por otros procesos o hilos y colapsar. El cliente nscd en la biblioteca GNU C utiliza la función memcmp con entradas que pueden ser modificadas concurrentemente por otro hilo, lo que puede resultar en fallos de caché espurios, lo cual en sí mismo no es un problema de seguridad. Sin embargo, en la biblioteca GNU C versión 2.36 se introdujo una implementación optimizada de memcmp para x86_64 que podría colapsar cuando se invoca con dicho comportamiento indefinido, convirtiendo esto en un posible colapso del cliente nscd y de la aplicación que lo utiliza. Esta implementación fue retroportada a la rama 2.35, haciendo que el cliente nscd en esa rama también sea vulnerable. Posteriormente, la corrección para este problema fue retroportada a todas las ramas vulnerables en el repositorio de la biblioteca GNU C. Se aconseja que las distribuciones que puedan haber seleccionado la optimización memcpy SSE2 en su copia de la biblioteca GNU C, también apliquen la corrección para evitar el posible colapso en el cliente nscd.
  • Vulnerabilidad en simplejwt de kelvinmo (CVE-2026-33204)
    Severidad: ALTA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 10/04/2026
    SimpleJWT es una sencilla biblioteca de tokens web JSON escrita en PHP. Antes de la versión 1.1.1, un atacante no autenticado puede realizar una denegación de servicio mediante la manipulación del encabezado JWE cuando se utilizan algoritmos PBES2. Las aplicaciones que llaman a JWE::decrypt() en JWEs controlados por el atacante utilizando algoritmos PBES2 se ven afectadas. Este problema ha sido parcheado en la versión 1.1.1.
  • Vulnerabilidad en CEWE PHOTO SHOW de Cewe-Photoworld (CVE-2019-25552)
    Severidad: ALTA
    Fecha de publicación: 21/03/2026
    Fecha de última actualización: 10/04/2026
    CEWE PHOTO SHOW 6.4.3 contiene una vulnerabilidad de denegación de servicio que permite a los atacantes bloquear la aplicación al enviar un búfer excesivamente largo al campo de contraseña. Los atacantes pueden pegar una cadena larga de caracteres repetidos en la entrada de contraseña durante el proceso de carga para provocar un bloqueo de la aplicación.
  • Vulnerabilidad en CEWE PHOTO IMPORTER de Cewe-Photoworld (CVE-2019-25553)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2026
    Fecha de última actualización: 10/04/2026
    CEWE PHOTO IMPORTER 6.4.3 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al importar un archivo de imagen especialmente diseñado. Los atacantes pueden crear un archivo JPG malformado con un búfer de tamaño excesivo y provocar el bloqueo a través de la funcionalidad de importación durante el flujo de trabajo de procesamiento de imágenes.
  • Vulnerabilidad en Simple Food Ordering System de code-projects (CVE-2026-4532)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 10/04/2026
    Una vulnerabilidad de seguridad ha sido detectada en code-projects Simple Food Ordering System hasta la versión 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /food/sql/food.sql del componente Gestor de Copias de Seguridad de la Base de Datos. La manipulación conduce a archivos o directorios accesibles. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. Se recomienda cambiar la configuración.
  • Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4568)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 10/04/2026
    Se encontró una vulnerabilidad en SourceCodester Sales and Inventory System 1.0. Esto afecta a una función desconocida del archivo /update_supplier.php del componente Gestor de Solicitudes HTTP GET. La manipulación del argumento sid resulta en inyección SQL. El ataque puede lanzarse remotamente. El exploit se ha hecho público y podría utilizarse. Varias empresas confirman claramente que VulDB es la fuente principal para los mejores datos de vulnerabilidad.
  • Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4569)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 10/04/2026
    Se determinó una vulnerabilidad en SourceCodester Sales and Inventory System 1.0. Esto afecta una función desconocida del archivo /view_category.php del componente Gestor de Solicitudes HTTP POST. Esta manipulación del argumento searchtxt causa inyección SQL. La explotación remota del ataque es posible. El exploit ha sido divulgado públicamente y puede ser utilizado.
  • Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4571)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 10/04/2026
    Se ha descubierto una falla de seguridad en SourceCodester Sales and Inventory System 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /view_payments.php del componente Gestor de Solicitudes HTTP POST. Realizar una manipulación del argumento searchtxt resulta en inyección SQL. El ataque es posible de realizar de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques.
  • Vulnerabilidad en Sales and Inventory System de SourceCodester (CVE-2026-4572)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 10/04/2026
    Se ha identificado una debilidad en SourceCodester Sales and Inventory System 1.0. Se ve afectada por este problema alguna funcionalidad desconocida del archivo /view_product.php del componente Gestor de Solicitudes POST HTTP. La ejecución de una manipulación del argumento searchtxt puede conducir a una inyección SQL. El ataque puede realizarse desde remoto. El exploit se ha puesto a disposición del público y podría utilizarse para ataques.