Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Aplicación Django (CVE-2008-3909)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2008
Fecha de última actualización: 16/04/2026
La administración de la aplicación en Django 0.91, 0.95, y 0.96, almacena peticiones HTTP POST sin autenticación procesadas tras una autenticación válida, lo que permite a atacantes remotos llevar a cabo ataques de falsificación de peticiones en sitios remotos (CSRF) además de borrar o modificar información a través de peticiones no especificadas.
-
Vulnerabilidad en Las clases (1) django.http.HttpResponseRedirect y (2) django.http.HttpResponsePermanentRedirect en Django (CVE-2012-3442)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2012
Fecha de última actualización: 16/04/2026
Las clases (1) django.http.HttpResponseRedirect y (2) django.http.HttpResponsePermanentRedirect en Django anteriores a v1.3.2 y v1.4.x anteriores a v1.4.1 no validan el esquema de un destino dredireccionado, lo que podría permitir a atacantes remotos conducir un ataque de secuencias de comandos en sitios cruzados (XSS) a través de un dato: URL.
-
Vulnerabilidad en Apache Tomcat (CVE-2016-8747)
Severidad: ALTA
Fecha de publicación: 14/03/2017
Fecha de última actualización: 16/04/2026
Se ha descubierto un problema de divulgación de información en Apache Tomcat 8.5.7 hasta 8.5.9 y 9.0.0.M11 hasta 9.0.0.M15 en configuraciones de proxy inverso. Http11InputBuffer.java permite a atacantes remotos leer datos que estaban destinados a ser asociados con una solicitud diferente.
-
Vulnerabilidad en corenlp (CVE-2022-0239)
Severidad: CRÍTICA
Fecha de publicación: 17/01/2022
Fecha de última actualización: 16/04/2026
corenlp es vulnerable a una Restricción Inapropiada de una Referencia a Entidades Externas XML
-
Vulnerabilidad en libcurl (CVE-2022-27781)
Severidad: ALTA
Fecha de publicación: 02/06/2022
Fecha de última actualización: 16/04/2026
libcurl proporciona la opción "CURLOPT_CERTINFO" para permitir que las aplicaciones soliciten que se devuelvan detalles sobre la cadena de certificados de un servidor. Debido a una función errónea, un servidor malicioso podría hacer que libcurl construido conNSS quedara atascado en un bucle ocupado interminable cuando intentara recuperar esa información
-
Vulnerabilidad en el archivo XML metalink en curl (CVE-2021-22922)
Severidad: MEDIA
Fecha de publicación: 05/08/2021
Fecha de última actualización: 16/04/2026
Cuando es instruido a curl descargar un contenido usando la funcionalidad metalink, el contenido es comprobado con un hash proporcionado en el archivo XML metalink. El archivo XML metalink indica al cliente cómo obtener el mismo contenido de un conjunto de URLs diferentes, potencialmente alojadas en distintos servidores y el cliente puede entonces descargar el archivo de uno o varios de ellos. En una manera paralela o en serie. Si uno de los servidores que aloja el contenido ha sido violado y el contenido del archivo específico en ese servidor es reemplazado por una carga útil modificada, Curl debería detectar esto cuando el hash del archivo no coincide después de una descarga completa. Debería eliminar los contenidos y tratar de obtenerlo de otra URL. Esto no se hace, y en su lugar, tal desajuste de hash sólo se menciona en el texto y el contenido potencialmente malicioso se mantiene en el archivo en el disco
-
Vulnerabilidad en el analizador de opciones para el envío de variables "NEW_ENV" en libcurl (CVE-2021-22925)
Severidad: MEDIA
Fecha de publicación: 05/08/2021
Fecha de última actualización: 16/04/2026
curl soporta la opción de línea de comandos "-t", conocida como "CURLOPT_TELNETOPTIONS" en libcurl. Debido a un fallo en el analizador de opciones para el envío de variables "NEW_ENV", libcurl podría pasar datos no inicializados de un búfer en la región stack de la memoria al servidor. Por lo tanto, podría revelar potencialmente información interna confidencial al servidor usando un protocolo de red de texto sin cifrar. Esto podría ocurrir porque curl no llamó y usó la función sscanf() apropiadamente al analizar la cadena proporcionada por la aplicación
-
Vulnerabilidad en un servidor IMAP, POP3 o FTP en curl (CVE-2021-22946)
Severidad: ALTA
Fecha de publicación: 29/09/2021
Fecha de última actualización: 16/04/2026
Un usuario puede decirle a curl versiones posteriores a 7.20.0 incluyéndola , y versiones anteriores a 7.78.0 incluyéndola, que requiera una actualización con éxito a TLS cuando hable con un servidor IMAP, POP3 o FTP ("--ssl-reqd" en la línea de comandos o "CURLOPT_USE_SSL" configurado como "CURLUSESSL_CONTROL" o "CURLUSESSL_ALL" conlibcurl). Este requisito podría ser omitido si el servidor devolviera una respuesta correctamente diseñada pero perfectamente legítima. Este fallo haría que curl continuara silenciosamente sus operaciones **withoutTLS** en contra de las instrucciones y expectativas, exponiendo posiblemente datos confidenciales en texto sin cifrar a través de la red
-
Vulnerabilidad en un servidor IMAP o POP3 en curl (CVE-2021-22947)
Severidad: MEDIA
Fecha de publicación: 29/09/2021
Fecha de última actualización: 16/04/2026
Cuando en curl versiones posteriores a 7.20.0 incluyéndola, y versiones anteriores a 7.78.0 incluyéndola, se conecta a un servidor IMAP o POP3 para recuperar datos usando STARTTLS para actualizar a la seguridad TLS, el servidor puede responder y enviar múltiples respuestas a la vez que curl almacena en caché. curl entonces actualizaría a TLS pero no vaciaría la cola de respuestas almacenadas en caché, sino que continuaría usando y confiando en las respuestas que obtuvo *antes* del protocolo de enlace TLS como si estuvieran autenticadas. Usando este fallo, permite a un atacante de tipo Man-In-The-Middle inyectar primero las respuestas falsas, luego pasar mediante el tráfico TLS del servidor legítimo y engañar a curl para que envíe datos de vuelta al usuario pensando que los datos inyectados por el atacante provienen del servidor protegido por TLS
-
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Severidad: ALTA
Fecha de publicación: 14/12/2020
Fecha de última actualización: 16/04/2026
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
-
Vulnerabilidad en curl (CVE-2022-27774)
Severidad: MEDIA
Fecha de publicación: 02/06/2022
Fecha de última actualización: 16/04/2026
Una vulnerabilidad de credenciales insuficientemente protegidas se presenta en curl versión 4.9 a e incluyen curl versión 7.82.0 están afectados que podría permitir a un atacante para extraer credenciales cuando sigue redireccionamientos HTTP(S) es usado con la autenticación podría filtrar credenciales a otros servicios que se presentan en diferentes protocolos o números de puerto
-
Vulnerabilidad en libcurl (CVE-2022-27782)
Severidad: ALTA
Fecha de publicación: 02/06/2022
Fecha de última actualización: 16/04/2026
libcurl reusaba una conexión creada previamente incluso cuando había sido cambiada una opción relacionada con TLS o SSH que debería haber prohibido el reúso. libcurl mantiene las conexiones usadas previamente en un pool de conexiones para que las transferencias posteriores las reúsen si una de ellas coincide con la configuración. Sin embargo, varias opciones relacionadas con TLS y SSH se dejaron fuera de las comprobaciones de coincidencia de la configuración, lo que hizo que coincidieran con demasiada facilidad
-
Vulnerabilidad en la opción de línea de comandos "-t" en libcurl en curl (CVE-2021-22898)
Severidad: BAJA
Fecha de publicación: 11/06/2021
Fecha de última actualización: 16/04/2026
curl versiones 7.7 hasta 7.76.1 sufre de una divulgacion de información cuando la opción de línea de comandos "-t", conocida como "CURLOPT_TELNETOPTIONS" en libcurl, se usa para enviar pares de variables=contenido a servidores TELNET. Debido a un fallo en el analizador de opciones para el envío de variables NEW_ENV, podría hacer que libcurl pasara datos no inicializados de un búfer basado en la pila al servidor, resultando en una potencial divulgación de información interna confidencial al servidor que usaba un protocolo de red de texto sin cifrar
-
Vulnerabilidad en curl (CVE-2022-22576)
Severidad: ALTA
Fecha de publicación: 26/05/2022
Fecha de última actualización: 16/04/2026
Se presenta una vulnerabilidad de autenticación inapropiada en curl versiones 7.33.0 hasta 7.82.0 incluyéndola, que podría permitir reúso de conexiones autenticadas por OAUTH2 sin asegurarse apropiadamente de que la conexión fue autenticada con las mismas credenciales establecidas para esta transferencia. Esto afecta a los protocolos con SASL: SMPTP(S), IMAP(S), POP3(S) y LDAP(S) (sólo openldap)
-
Vulnerabilidad en GeoNetwork (CVE-2024-32037)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2025
Fecha de última actualización: 17/04/2026
GeoNetwork es una aplicación de catálogo para administrar recursos referenciados espacialmente. En versiones anteriores a 4.2.10 y 4.4.5, los encabezados de respuesta del endpoint de búsqueda contienen información sobre el software Elasticsearch en uso. Esta información es valiosa desde el punto de vista de la seguridad porque permite identificar fácilmente el software utilizado por el servidor. GeoNetwork 4.4.5 y 4.2.10 solucionan este problema. No se conocen workarounds.
-
Vulnerabilidad en OpenViking de Volcengine (CVE-2026-28518)
Severidad: ALTA
Fecha de publicación: 03/03/2026
Fecha de última actualización: 17/04/2026
Las versiones 0.2.1 y anteriores de OpenViking, corregidas en el commit 46b3e76, contienen una vulnerabilidad de salto de ruta en el manejo de importación de archivos .ovpack que permite a los atacantes escribir archivos fuera del directorio de importación previsto. Los atacantes pueden crear archivos ZIP maliciosos con secuencias de salto de ruta, rutas absolutas o prefijos de unidad en los nombres de los miembros para sobrescribir o crear archivos arbitrarios con los privilegios del proceso de importación.
-
Vulnerabilidad en Cisco (CVE-2026-20008)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en un pequeño subconjunto de comandos CLI que se utilizan en el Software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el Software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante autenticado y local crear código Lua que podría utilizarse en el sistema operativo subyacente como root. Esta vulnerabilidad existe porque la entrada proporcionada por el usuario no se sanea correctamente. Un atacante podría explotar esta vulnerabilidad creando código Lua válido y enviándolo como un parámetro malicioso para un comando CLI. Un exploit exitoso podría permitir al atacante inyectar código Lua, lo que podría conducir a la ejecución de código arbitrario como usuario root. Para explotar esta vulnerabilidad, un atacante debe tener credenciales de Administrador válidas.
-
Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance (ASA) Software (CVE-2026-20009)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la implementación de la pila SSH propietaria con autenticación basada en clave SSH en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado iniciar sesión en un dispositivo Cisco Secure Firewall ASA y ejecutar comandos como un usuario específico. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario durante la fase de autenticación SSH. Un atacante podría explotar esta vulnerabilidad al enviar una entrada manipulada durante la autenticación SSH a un dispositivo afectado. Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo como un usuario específico sin la clave SSH privada de ese usuario. Para explotar esta vulnerabilidad, el atacante debe poseer un nombre de usuario válido y la clave pública asociada. La clave privada no es necesaria. Notas: La explotación de esta vulnerabilidad no proporciona al atacante acceso de root. El comando de configuración de autenticación, autorización y contabilidad (AAA) auto-enable no se ve afectado por esta vulnerabilidad.
-
Vulnerabilidad en Cisco (CVE-2026-20013)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la característica IKEv2 de Cisco Secure Cortafuegos ASA Software y Cisco Secure FTD Software podría permitir a un atacante remoto no autenticado causar una condición DoS en un dispositivo afectado que también podría impactar la disponibilidad de los servicios a dispositivos en otras partes de la red. Esta vulnerabilidad se debe al agotamiento de la memoria causado por no liberar memoria durante el procesamiento de paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar los recursos, causando una condición DoS que eventualmente requerirá que el dispositivo se reinicie manualmente.
-
Vulnerabilidad en Cisco (CVE-2026-20014)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la característica IKEv2 de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante remoto autenticado con credenciales de usuario VPN válidas causar una condición de DoS en un dispositivo afectado que también podría impactar la disponibilidad de los servicios a dispositivos en otras partes de la red. Esta vulnerabilidad se debe al procesamiento incorrecto de paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 manipulados y autenticados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar la memoria, provocando que el dispositivo se recargue.
-
Vulnerabilidad en Cisco (CVE-2026-20015)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la función IKEv2 de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante remoto no autenticado causar una condición DoS en un dispositivo afectado que podría impactar la disponibilidad de los servicios a dispositivos en otras partes de la red. Esta vulnerabilidad se debe a una fuga de memoria al analizar paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar los recursos, causando una condición DoS que eventualmente requerirá que el dispositivo sea recargado manualmente.
-
Vulnerabilidad en Cisco (CVE-2026-20039)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en el servidor web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión de memoria ineficaz del servidor web VPN. Un atacante podría explotar esta vulnerabilidad enviando un gran número de solicitudes HTTP manipuladas a un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Cisco (CVE-2026-20049)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en el procesamiento de tráfico IPsec de Intercambio de Claves de Internet versión 2 (IKEv2) cifrado con el modo Galois/Counter (GCM) del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante remoto y autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la asignación de un bloque de memoria de tamaño insuficiente. Un atacante podría explotar esta vulnerabilidad enviando tráfico IPsec cifrado con GCM manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar una recarga inesperada del dispositivo, lo que resultaría en una condición de DoS. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para establecer una conexión VPN con el dispositivo afectado.
-
Vulnerabilidad en Cisco (CVE-2026-20050)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la función de exclusión Do Not Decrypt de la función de descifrado SSL de Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión de memoria inadecuada durante la inspección del tráfico cifrado TLS 1.2. Un atacante podría explotar esta vulnerabilidad enviando tráfico cifrado TLS 1.2 manipulado a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar una recarga de un dispositivo afectado. Nota: Esta vulnerabilidad solo afecta al tráfico que está cifrado por TLS 1.2. Otras versiones de TLS no se ven afectadas.
-
Vulnerabilidad en Cisco (CVE-2026-20101)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Secure FTD Software podría permitir a un atacante remoto no autenticado provocar que el dispositivo se recargue inesperadamente, lo que resultaría en una condición de DoS. Esta vulnerabilidad se debe a una comprobación de errores insuficiente al procesar mensajes SAML. Un atacante podría explotar esta vulnerabilidad enviando mensajes SAML manipulados al servicio SAML. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se recargue, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Cisco (CVE-2026-20102)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra la función SAML y acceder a información sensible basada en el navegador. Esta vulnerabilidad se debe a una validación de entrada insuficiente de múltiples parámetros HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que acceda a un enlace malicioso. Un exploit exitoso podría permitir al atacante realizar un ataque XSS reflejado a través de un dispositivo afectado.
-
Vulnerabilidad en Cisco (CVE-2026-20103)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) para nuevas conexiones VPN SSL de Acceso Remoto. Esto no afecta la interfaz de gestión, aunque podría dejar de responder temporalmente. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante hacer que la interfaz web del dispositivo deje de responder, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Cisco (CVE-2026-20105)
Severidad: ALTA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto autenticado con una conexión VPN válida agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS). Esto no afecta las interfaces de gestión o MUS. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Cisco (CVE-2026-20106)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en la funcionalidad de VPN SSL de acceso remoto, gestión HTTP y MUS, de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) que requiere un reinicio manual. Esta vulnerabilidad se debe a la confianza en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de acceso remoto. Un exploit exitoso podría permitir al atacante hacer que el dispositivo deje de responder, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Cisco (CVE-2026-20021)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 16/04/2026
Una vulnerabilidad en el protocolo OSPF del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante autenticado y adyacente agotar la memoria en un dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la validación incorrecta de la entrada por parte del protocolo OSPF al analizar paquetes. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar la memoria en el dispositivo afectado, lo que resultaría en una condición de DoS.
-
Vulnerabilidad en Snipe-IT de Grokability, Inc. (CVE-2025-15602)
Severidad: ALTA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 17/04/2026
Las versiones de Snipe-IT anteriores a la 8.3.7 contienen atributos de usuario sensibles relacionados con los privilegios de la cuenta que están insuficientemente protegidos contra la asignación masiva. Un usuario autenticado y con pocos privilegios puede elaborar una solicitud de API maliciosa para modificar campos restringidos de otra cuenta de usuario, incluida la cuenta de Super Administrador. Al cambiar la dirección de correo electrónico del Super Administrador y activar un restablecimiento de contraseña, un atacante puede tomar el control total de la cuenta de Super Administrador, lo que resulta en un control administrativo completo de la instancia de Snipe-IT.
-
Vulnerabilidad en immutable-js (CVE-2026-29063)
Severidad: ALTA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 17/04/2026
Immutable.js proporciona muchas estructuras de datos inmutables persistentes. Antes de las versiones 3.8.3, 4.3.7 y 5.1.5, la contaminación de prototipos es posible en immutable a través de las APIs mergeDeep(), mergeDeepWith(), merge(), Map.toJS() y Map.toObject(). Este problema ha sido parcheado en las versiones 3.8.3, 4.3.7 y 5.1.5.
-
Vulnerabilidad en nltk (CVE-2026-0846)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 17/04/2026
Una vulnerabilidad en la función `filestring()` del módulo `nltk.util` en la versión 3.9.2 de nltk permite la lectura arbitraria de archivos debido a una validación inadecuada de las rutas de entrada. La función abre directamente archivos especificados por la entrada del usuario sin sanitización, lo que permite a los atacantes acceder a archivos sensibles del sistema al proporcionar rutas absolutas o rutas de recorrido. Esta vulnerabilidad puede ser explotada local o remotamente, particularmente en escenarios donde la función se utiliza en APIs web u otras interfaces que aceptan entrada proporcionada por el usuario.
-
Vulnerabilidad en Camaleon CMS (CVE-2026-1776)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 17/04/2026
Las versiones 2.4.5.0 a 2.9.0 de Camaleon CMS, anteriores al commit f54a77e, contienen una vulnerabilidad de salto de ruta en la implementación del cargador de AWS S3 que permite a los usuarios autenticados leer archivos arbitrarios del sistema de archivos del servidor web. El problema ocurre en la funcionalidad download_private_file cuando la aplicación está configurada para usar el backend CamaleonCmsAwsUploader. A diferencia de la implementación del cargador local, el cargador de AWS no valida las rutas de archivo con valid_folder_path?, permitiendo que se suministren secuencias de salto de directorio a través del parámetro file. Como resultado, cualquier usuario autenticado, incluidos los usuarios registrados con pocos privilegios, puede acceder a archivos sensibles como /etc /passwd. Este problema representa una omisión de la corrección incompleta para CVE-2024-46987 y afecta a las implementaciones que utilizan el backend de almacenamiento de AWS S3.
-
Vulnerabilidad en GitLab (CVE-2026-3848)
Severidad: MEDIA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 16/04/2026
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.11 anterior a la 18.7.6, la 18.8 anterior a la 18.8.6, y la 18.9 anterior a la 18.9.2 que podría haber permitido a un usuario autenticado realizar solicitudes internas no intencionadas a través de entornos proxy bajo ciertas condiciones debido a una validación de entrada incorrecta en la funcionalidad de importación.
-
Vulnerabilidad en extensión zipfile de SQLite (CVE-2025-70873)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 16/04/2026
Un problema de revelación de información en la función zipfileInflate de la extensión zipfile en SQLite v3.51.1 y versiones anteriores permite a los atacantes obtener memoria del montón mediante el suministro de un archivo ZIP manipulado.
-
Vulnerabilidad en Vertica de OpenText™ (CVE-2025-12453)
Severidad: MEDIA
Fecha de publicación: 13/03/2026
Fecha de última actualización: 17/04/2026
Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') vulnerabilidad en OpenText™ Vertica permite XSS Reflejado. La vulnerabilidad podría conducir a un ataque de XSS Reflejado de cross-site scripting en la aplicación de consola de gestión de Vertica. Este problema afecta a Vertica: desde 10.0 hasta 10.X, desde 11.0 hasta 11.X, desde 12.0 hasta 12.X, desde 23.0 hasta 23.X, desde 24.0 hasta 24.X, desde 25.1.0 hasta 25.1.X, desde 25.2.0 hasta 25.2.X, desde 25.3.0 hasta 25.3.X.
-
Vulnerabilidad en Vertica de OpenText™ (CVE-2025-12454)
Severidad: MEDIA
Fecha de publicación: 13/03/2026
Fecha de última actualización: 17/04/2026
Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') vulnerabilidad en OpenText™ Vertica permite XSS Reflejado. La vulnerabilidad podría conducir a un ataque de XSS Reflejado de cross-site scripting en la aplicación de consola de gestión de Vertica. Este problema afecta a Vertica: desde 10.0 hasta 10.X, desde 11.0 hasta 11.X, desde 12.0 hasta 12.X, desde 23.0 hasta 23.X, desde 24.0 hasta 24.X, desde 25.1.0 hasta 25.1.X.
-
Vulnerabilidad en Vertica de OpenText™ (CVE-2025-12455)
Severidad: MEDIA
Fecha de publicación: 13/03/2026
Fecha de última actualización: 17/04/2026
Vulnerabilidad de discrepancia de respuesta observable en OpenText™ Vertica permite el forzado de contraseña por fuerza bruta. La vulnerabilidad podría conducir al forzado de contraseña por fuerza bruta en la aplicación de consola de gestión de Vertica. Este problema afecta a Vertica: desde 10.0 hasta 10.X, desde 11.0 hasta 11.X, desde 12.0 hasta 12.X.
-
Vulnerabilidad en módulo Courses/Work Assignments de gunet Open eClass (CVE-2025-65734)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 17/04/2026
Una vulnerabilidad de carga arbitraria de archivos autenticada en el módulo de Cursos/Asignaciones de Trabajo de gunet Open eClass v3.11, y corregida en la v3.13, permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo SVG manipulado.
-
Vulnerabilidad en Spring Boot (CVE-2026-22731)
Severidad: ALTA
Fecha de publicación: 19/03/2026
Fecha de última actualización: 16/04/2026
Las aplicaciones Spring Boot con Actuator pueden ser vulnerables a una vulnerabilidad de 'omisión de autenticación' cuando un endpoint de aplicación que requiere autenticación se declara bajo una ruta específica, ya configurada para una ruta adicional de un Grupo de Salud. Este problema afecta a Spring Boot: desde 4.0 antes de 4.0.3, desde 3.5 antes de 3.5.11, desde 3.4 antes de 3.4.15. Este CVE es similar pero no equivalente a CVE-2026-22733, ya que las condiciones para el exploit y las versiones vulnerables son diferentes.
-
Vulnerabilidad en Spring Security (CVE-2026-22732)
Severidad: CRÍTICA
Fecha de publicación: 19/03/2026
Fecha de última actualización: 16/04/2026
Cuando las aplicaciones especifican encabezados de respuesta HTTP para aplicaciones servlet que utilizan Spring Security, existe la posibilidad de que los encabezados HTTP no se escriban. Este problema afecta a Spring Security: desde 5.7.0 hasta 5.7.21, desde 5.8.0 hasta 5.8.23, desde 6.3.0 hasta 6.3.14, desde 6.4.0 hasta 6.4.14, desde 6.5.0 hasta 6.5.8, desde 7.0.0 hasta 7.0.3.
-
Vulnerabilidad en astral-tokio-tar (CVE-2026-32766)
Severidad: BAJA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 17/04/2026
astral-tokio-tar es una biblioteca de lectura/escritura de archivos tar para Rust asíncrono. En las versiones 0.5.6 y anteriores, las extensiones PAX malformadas se omitían silenciosamente al analizar archivos tar. Esta omisión silenciosa (en lugar de rechazo) de extensiones PAX no válidas podría usarse como un bloque de construcción para un diferencial de analizador, por ejemplo, omitiendo silenciosamente una extensión GNU 'long link' malformada para que un analizador posterior malinterpretara la extensión. En la práctica, explotar este comportamiento en astral-tokio-tar requiere un analizador tar secundario con comportamiento incorrecto, es decir, uno que valide insuficientemente las extensiones PAX malformadas y las interprete en lugar de omitirlas o generar un error por ellas. Esta vulnerabilidad se considera de baja gravedad ya que requiere una vulnerabilidad separada contra cualquier analizador tar no relacionado. Este problema ha sido corregido en la versión 0.6.0.
-
Vulnerabilidad en Xerte Online Toolkits (CVE-2026-32985)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
Las versiones 3.14 y anteriores de Xerte Online Toolkits contienen una vulnerabilidad de carga arbitraria de archivos no autenticada en la funcionalidad de importación de plantillas. El problema existe en /website_code/php/import/import.php donde la falta de comprobaciones de autenticación permiten a un atacante cargar un archivo ZIP manipulado disfrazado como una plantilla de proyecto. El archivo puede contener una carga útil PHP maliciosa colocada en el directorio media/, que se extrae en una ruta USER-FILES/{projectID}--{targetFolder}/ accesible desde la web. Un atacante puede entonces acceder directamente al archivo PHP cargado para lograr la ejecución remota de código bajo el contexto del servidor web.
-
Vulnerabilidad en Fullchain (CVE-2026-32769)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
Fullchain es un proyecto paraguas para desplegar una plataforma CTF lista para usar. En versiones anteriores a la 0.1.1, debido a una NetworkPolicy mal escrita, un actor malicioso puede pivotar desde una aplicación subvertida a cualquier Pod fuera del espacio de nombres de origen. La NetworkPolicy inter-ns defectuosa rompe la propiedad de seguridad por defecto esperada como parte del programa de despliegue, lo que lleva a un posible movimiento lateral. Este problema ha sido solucionado en la versión 0.1.1. Como solución alternativa, elimine la NetworkPolicy fallida que debería tener el prefijo inter-ns- en el espacio de nombres de destino.
-
Vulnerabilidad en Monitoring (CVE-2026-32771)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
El componente de monitoreo de CTFer.io se encarga de la recolección, procesamiento y almacenamiento de varias señales (es decir, registros, métricas y trazas distribuidas). En versiones anteriores a la 0.2.2, la función sanitizeArchivePath en pkg/extract/extract.go (líneas 248–254) es vulnerable a salto de ruta debido a la falta de un separador de ruta final en la verificación strings.HasPrefix. El extractor permite escrituras de archivos arbitrarias (por ejemplo, sobrescribir configuraciones de shell, claves SSH, kubeconfig o crontabs), lo que permite RCE y puertas traseras persistentes. La superficie de ataque se amplifica aún más por el modo de acceso predeterminado ReadWriteMany de PVC, que permite a cualquier pod en el clúster inyectar una carga útil maliciosa. Este problema ha sido solucionado en la versión 0.2.2.
-
Vulnerabilidad en ewe (CVE-2026-32873)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
ewe es un servidor web Gleam. Las versiones 0.8.0 a 3.0.4 contienen un error en la función handle_trailers donde los encabezados de tráiler rechazados (prohibidos o no declarados) causan un bucle infinito. Cuando handle_trailers encuentra un tráiler de este tipo, tres rutas de código (líneas 520, 523, 526) recursan con el búfer original (rest) en lugar de avanzar más allá del encabezado rechazado (Buffer(header_rest, 0)), lo que provoca que decoder.decode_packet vuelva a analizar el mismo encabezado en cada iteración. El bucle resultante no tiene tiempo de espera ni escape — el proceso BEAM se atasca permanentemente al 100% de CPU. Cualquier aplicación que llama a ewe.read_body en solicitudes fragmentadas se ve afectada, y esto es explotable por cualquier cliente remoto no autenticado antes de que el control regrese al código de la aplicación, lo que hace imposible una solución alternativa a nivel de aplicación. Este problema está solucionado en la versión 3.0.5.
-
Vulnerabilidad en Tillitis TKey Client (CVE-2026-32953)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
El paquete Tillitis TKey Client es un paquete Go para un cliente TKey. Las versiones 1.2.0 e inferiores contienen un error crítico en el módulo Go tkeyclient que provoca que 1 de cada 256 Secretos Suministrados por el Usuario (USS) sea ignorado silenciosamente, produciendo el mismo Identificador de Dispositivo Compuesto (CDI) —y por lo tanto el mismo material de clave— como si no se proporcionara ningún USS. Esto ocurre porque un error de índice de búfer sobrescribe el booleano USS-enabled con el primer byte del resumen del USS, por lo que cualquier USS cuyo hash comience con 0x00 es efectivamente descartado. Este problema ha sido solucionado en la versión 1.3.0. Los usuarios que no puedan actualizar inmediatamente deberían cambiar a un USS cuyo hash no comience con un byte cero.
-
Vulnerabilidad en CKAN MCP Server (CVE-2026-33060)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 17/04/2026
CKAN MCP Server es una herramienta para consultar portales de datos abiertos CKAN. Las versiones anteriores a la 0.4.85 proporcionan herramientas que incluyen ckan_package_search y sparql_query que aceptan un parámetro base_url, realizando solicitudes HTTP a puntos finales arbitrarios sin restricción. Un cliente de portal CKAN no tiene ninguna razón legítima para contactar metadatos de la nube o servicios de red internos. No hay validación de URL en el parámetro base_url. No hay bloqueo de IP privadas (RFC 1918, link-local 169.254.x.x), no hay bloqueo de metadatos de la nube. Las herramientas sparql_query y ckan_datastore_search_sql también aceptan URLs base arbitrarias y exponen superficies de inyección. Un ataque puede conducir a escaneo de red interno, robo de metadatos de la nube (credenciales IAM a través de IMDS en 169.254.169.254), inyección potencial de SQL/SPARQL a través de parámetros de consulta no saneados. El ataque requiere inyección de prompt para controlar el parámetro base_url. Este problema ha sido solucionado en la versión 0.4.85.
-
Vulnerabilidad en Gainsight Assist de Gainsight (CVE-2026-31381)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
Un atacante puede extraer direcciones de correo electrónico de usuario (IIP) expuestas en codificación base64 a través del parámetro state en la URL de devolución de llamada de OAuth.
-
Vulnerabilidad en Gainsight Assist de Gainsight (CVE-2026-31382)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
El parámetro error_description es vulnerable a XSS Reflejado. Un atacante puede eludir el WAF del dominio utilizando un payload onpagereveal específico de Safari.
-
Vulnerabilidad en CPython de Python Software Foundation (CVE-2026-4519)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
La API webbrowser.open() aceptaba guiones iniciales en la URL que podrían ser interpretados como opciones de línea de comandos para ciertos navegadores web. El nuevo comportamiento rechaza los guiones iniciales. Se recomienda a los usuarios sanear las URL antes de pasarlas a webbrowser.open().
-
Vulnerabilidad en Textpattern CMS de Textpattern (CVE-2026-32986)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
La versión 4.9.0 de Textpattern CMS contiene una vulnerabilidad de cross-site scripting de segundo orden que permite a los atacantes inyectar scripts maliciosos al explotar una sanitización inadecuada de la entrada proporcionada por el usuario en elementos XML de feeds Atom. Los atacantes pueden incrustar cargas útiles sin escapar en parámetros como category que se reflejan en campos Atom como y , que se ejecutan como JavaScript cuando los lectores de feeds o los agregadores de CMS consumen el feed e insertan contenido en el DOM utilizando métodos inseguros.
-
Vulnerabilidad en Precurio Intranet Portal de Precurio (CVE-2026-32989)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
Precurio Intranet Portal 4.4 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a los atacantes inducir a usuarios autenticados a enviar peticiones manipuladas a un punto final de actualización de perfil que gestiona la carga de archivos. Los atacantes pueden explotar esto para cargar archivos ejecutables en ubicaciones accesibles desde la web, lo que lleva a la ejecución de código arbitrario en el contexto del servidor web.
-
Vulnerabilidad en ArcSearch de The BrowserCompany of New York (CVE-2026-2378)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 16/04/2026
ArcSearch para versiones de Android anteriores a la 1.12.7 podría mostrar un dominio diferente en la barra de direcciones al contenido que se mostraba, permitiendo la suplantación de la barra de direcciones después de la interacción del usuario mediante contenido web manipulado.
-
Vulnerabilidad en Pidgin (CVE-2019-25544)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Pidgin 2.13.0 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales colapsar la aplicación al proporcionar una cadena de nombre de usuario excesivamente larga durante la creación de la cuenta. Los atacantes pueden introducir un búfer de 1000 caracteres en el campo de nombre de usuario y provocar un colapso al unirse a un chat, haciendo que la aplicación deje de estar disponible.
-
Vulnerabilidad en Terminal Services Manager de Lizardsystems (CVE-2019-25545)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Terminal Services Manager 3.2.1 contiene una vulnerabilidad local de desbordamiento de búfer que permite a los atacantes bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo de nombre de equipo. Los atacantes pueden introducir un búfer de datos de 5000 bytes en el campo 'Nombre de equipo o dirección IP' durante la adición de un equipo, causando una denegación de servicio cuando se accede a la entrada del servidor.
-
Vulnerabilidad en BlueStacks de Bluestacks (CVE-2019-25548)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
BlueStacks 4.80.0.1060 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al enviar una entrada de tamaño excesivo al campo de búsqueda. Los atacantes pueden pegar un búfer de 100.000 caracteres 'A' en el campo de búsqueda y activar una operación de búsqueda para hacer que la aplicación se bloquee.
-
Vulnerabilidad en VeryPDF PCL Converter de Verypdf (CVE-2019-25549)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
VeryPDF PCL Converter 2.7 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena de contraseña excesivamente larga. Los atacantes pueden desencadenar un desbordamiento de búfer al introducir una contraseña de 3000 bytes en los campos de cifrado de seguridad de PDF, lo que provoca que la aplicación se bloquee al procesar archivos PCL.
-
Vulnerabilidad en Encrypt PDF de Verypdf (CVE-2019-25550)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Encrypt PDF 2.3 contiene una vulnerabilidad de desbordamiento de búfer que permite a atacantes locales bloquear la aplicación al introducir cadenas excesivamente largas en los campos de contraseña. Los atacantes pueden pegar un búfer de 1000 bytes en el campo de Contraseña de usuario o Contraseña maestra en el diálogo de Configuración para provocar un bloqueo de la aplicación al importar archivos PDF.
-
Vulnerabilidad en MP4 Converter de Tomabo (CVE-2019-25554)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Tomabo MP4 Converter 3.25.22 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo Nombre. Los atacantes pueden desencadenar un desbordamiento de búfer al pegar una carga útil grande en el parámetro Nombre al añadir un preajuste en las opciones de Formatos de Video/Audio, lo que provoca que la aplicación falle cuando se hace clic en Restablecer todo.
-
Vulnerabilidad en Selfie Studio de Pixarra (CVE-2019-25558)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Selfie Studio 2.17 contiene una vulnerabilidad de denegación de servicio en la función Redimensionar Imagen que permite a atacantes locales bloquear la aplicación al proporcionar un búfer excesivamente largo. Los atacantes pueden pegar una cadena de caracteres larga en el campo Nuevo Ancho o Nueva Altura para desencadenar un desbordamiento de búfer que bloquea la aplicación.
-
Vulnerabilidad en SpotPaltalk de Nsauditor (CVE-2019-25559)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
SpotPaltalk 1.1.5 contiene una vulnerabilidad de denegación de servicio en el campo de entrada del código de registro que permite a atacantes locales provocar un fallo en la aplicación al enviar una cadena excesivamente larga. Los atacantes pueden pegar un búfer de 1000 caracteres en el campo Nombre/Clave durante el registro para provocar un fallo cuando se hace clic en el botón Aceptar.
-
Vulnerabilidad en Lyric Video Creator de Lyricvideocreator (CVE-2019-25560)
Severidad: ALTA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Lyric Video Creator 2.1 contiene una vulnerabilidad de denegación de servicio que permite a los atacantes bloquear la aplicación al procesar archivos MP3 malformados. Los atacantes pueden crear un archivo MP3 manipulado con un búfer sobredimensionado y provocar el bloqueo al abrir el archivo a través de la funcionalidad Browse song.
-
Vulnerabilidad en Lyric Maker de Jetaudio (CVE-2019-25561)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Lyric Maker 2.0.1.0 contiene una vulnerabilidad de desbordamiento de búfer que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo Título. Los atacantes pueden pegar un búfer de 5000 bytes en el campo de entrada Título y guardar el archivo para desencadenar una condición de denegación de servicio.
-
Vulnerabilidad en Magic Iso Maker de Magiciso (CVE-2019-25565)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Magic Iso Maker 5.5 build 281 contiene una vulnerabilidad de desbordamiento de búfer en el campo de registro Serial Code que permite a atacantes locales bloquear la aplicación al enviar una entrada sobredimensionada. Los atacantes pueden generar un archivo que contenga 5000 bytes de datos, pegarlo en el campo Serial Code durante el registro y desencadenar una condición de denegación de servicio que bloquea la aplicación.
-
Vulnerabilidad en TransMac de Acutesystems (CVE-2019-25566)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
TransMac 12.3 contiene una vulnerabilidad de desbordamiento de búfer en el campo de nombre de volumen que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga. Los atacantes pueden crear un archivo malicioso con 1000 caracteres repetidos, pegar el contenido en el campo de nombre de volumen durante la creación de una imagen de disco y provocar un bloqueo de la aplicación.
-
Vulnerabilidad en Valentina Studio de Valentina-Db (CVE-2019-25567)
Severidad: MEDIA
Fecha de publicación: 21/03/2026
Fecha de última actualización: 16/04/2026
Valentina Studio 9.0.5 Linux contiene una vulnerabilidad de desbordamiento de búfer en el campo Host del diálogo de conexión que permite a atacantes locales bloquear la aplicación al proporcionar una cadena de entrada sobredimensionada. Los atacantes pueden activar la vulnerabilidad al pegar un búfer manipulado que exceda los 264 bytes en el campo Host durante los intentos de conexión al servidor, causando una denegación de servicio.
-
Vulnerabilidad en SPIP (CVE-2026-33549)
Severidad: MEDIA
Fecha de publicación: 22/03/2026
Fecha de última actualización: 17/04/2026
SPIP 4.4.10 hasta 4.4.12 antes de 4.4.13 permite la asignación de privilegios no intencionada (de privilegios de administrador) durante la edición de una estructura de datos de autor debido a un manejo incorrecto de STATUT.
-
Vulnerabilidad en fastify (CVE-2026-3635)
Severidad: MEDIA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 16/04/2026
Resumen Cuando `trustProxy` se configura con una función de confianza restrictiva (por ejemplo, una IP específica como `trustProxy: '10.0.0.1'`, una subred, un recuento de saltos o una función personalizada), los *getters* `request.protocol` y `request.host` leen los encabezados `X-Forwarded-Proto` y `X-Forwarded-Host` de cualquier conexión, incluidas las conexiones de IPs no confiables. Esto permite a un atacante que se conecta directamente a Fastify (saltándose el proxy) suplantar tanto el protocolo como el *host* vistos por la aplicación. Versiones Afectadas fastify <= 5.8.2 Impacto Las aplicaciones que utilizan `request.protocol` o `request.host` para decisiones de seguridad (aplicación de HTTPS, *flags* de cookie seguras, comprobaciones de origen CSRF, construcción de URL, enrutamiento basado en *host*) se ven afectadas cuando `trustProxy` se configura con una función de confianza restrictiva. Cuando `trustProxy: true` (confiar en todo), tanto el *host* como el protocolo confían en todos los encabezados reenviados — este es el comportamiento esperado. La vulnerabilidad solo se manifiesta con configuraciones de confianza restrictivas.
-
Vulnerabilidad en path-to-regexp (CVE-2026-4867)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 16/04/2026
Impacto: Se genera una expresión regular incorrecta cada vez que se tienen tres o más parámetros dentro de un único segmento, separados por algo que no sea un punto (.). Por ejemplo, /:a-:b-:c o /:a-:b-:c-:d. La protección contra retroceso añadida en path-to-regexp@0.1.12 solo previene la ambigüedad para dos parámetros. Con tres o más, el 'lookahead' generado no bloquea los caracteres separadores individuales, por lo que los grupos de captura se superponen y causan un retroceso catastrófico. Parches: Actualizar a path-to-regexp@0.1.13 Los patrones de expresiones regulares personalizados en las definiciones de ruta (por ejemplo, /:a-:b([^-/]+)-:c([^-/]+)) no se ven afectados porque anulan el grupo de captura predeterminado. Soluciones provisionales: Todas las versiones pueden ser parcheadas proporcionando una expresión regular personalizada para los parámetros después del primero en un único segmento. Siempre y cuando la expresión regular personalizada no coincida con el texto anterior al parámetro, estará seguro. Por ejemplo, cambie /:a-:b-:c a /:a-:b([^-/]+)-:c([^-/]+). Si las rutas no pueden ser reescritas y las versiones no pueden ser actualizadas, otra alternativa es limitar la longitud de la URL.
-
Vulnerabilidad en kratos de ory (CVE-2026-33503)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 17/04/2026
Ory Kratos es un sistema de identidad, gestión de usuarios y autenticación para servicios en la nube. Antes de la versión 26.2.0, la API de administración ListCourierMessages en Ory Kratos es vulnerable a inyección SQL debido a fallos en su implementación de paginación. Los tokens de paginación están cifrados usando el secreto configurado en 'secrets.pagination'. Un atacante que conoce este secreto puede crear sus propios tokens, incluyendo tokens maliciosos que conducen a inyección SQL. Si este valor de configuración no está establecido, Kratos recurre a un secreto de cifrado de paginación predeterminado. Debido a que este valor predeterminado es de conocimiento público, los atacantes pueden generar tokens de paginación válidos y maliciosos manualmente para instalaciones donde este secreto no está configurado. Como primera línea de defensa, configure inmediatamente un valor personalizado para 'secrets.pagination' generando un secreto aleatorio criptográficamente seguro. A continuación, actualice Kratos a una versión corregida, 26.2.0 o posterior, lo antes posible.
-
Vulnerabilidad en keto de ory (CVE-2026-33505)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 17/04/2026
Ory Keto es un servidor de autorización de código abierto para gestionar permisos a escala. Antes de la versión 26.2.0, la API GetRelationships en Ory Keto es vulnerable a inyección SQL debido a fallos en su implementación de paginación. Los tokens de paginación están cifrados usando el secreto configurado en 'secrets.pagination'. Un atacante que conoce este secreto puede crear sus propios tokens, incluyendo tokens maliciosos que conducen a inyección SQL. Si este valor de configuración no está establecido, Keto recurre a un secreto de cifrado de paginación predeterminado codificado. Dado que este valor predeterminado es de conocimiento público, los atacantes pueden generar tokens de paginación válidos y maliciosos manualmente para instalaciones donde este secreto no está configurado. Este problema puede ser explotado cuando la API GetRelationships es directa o indirectamente accesible para el atacante, el atacante puede pasar un token de paginación sin procesar a la API afectada, y el valor de configuración 'secrets.pagination' no está establecido o es conocido por el atacante. Un atacante puede ejecutar consultas SQL arbitrarias a través de tokens de paginación falsificados. Como primera línea de defensa, configure inmediatamente un valor personalizado para 'secrets.pagination' generando un secreto aleatorio criptográficamente seguro. A continuación, actualice Keto a una versión corregida, 26.2.0 o posterior, tan pronto como sea posible.
-
Vulnerabilidad en polis de ory (CVE-2026-33506)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 17/04/2026
Ory Polis, anteriormente conocido como BoxyHQ Jackson, actúa como puente o proxy para un flujo de inicio de sesión SAML a OAuth 2.0 o OpenID Connect. Las versiones anteriores a la 26.2.0 contienen una vulnerabilidad de cross-site scripting (XSS) basada en DOM en la funcionalidad de inicio de sesión de Ory Polis. La aplicación confía indebidamente en un parámetro de URL ('callbackUrl'), el cual se pasa a `router.push`. Un atacante puede crear un enlace malicioso que, al ser abierto por un usuario autenticado (o un usuario no autenticado que luego inicia sesión), realiza una redirección del lado del cliente y ejecuta JavaScript arbitrario en el contexto de su navegador. Esto podría conducir a robo de credenciales, pivoteo de red interno y acciones no autorizadas realizadas en nombre de la víctima. La versión 26.2.0 contiene un parche para el problema.
-
Vulnerabilidad en path-to-regexp (CVE-2026-4923)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 16/04/2026
Impacto: Al usar múltiples comodines, combinados con al menos un parámetro, se puede generar una expresión regular que es vulnerable a ReDoS. Esta vulnerabilidad de retroceso requiere que el segundo comodín esté en un lugar distinto al final de la ruta. Ejemplos no seguros: /*foo-*bar-:baz /*a-:b-*c-:d /x/*a-:b/*c/y Ejemplos seguros: /*foo-:bar /*foo-:bar-*baz Parches: Actualice a la versión 8.4.0. Soluciones alternativas: Si está utilizando múltiples parámetros comodín, puede verificar la salida de la expresión regular con una herramienta como https://makenowjust-labs.github.io/recheck/playground/ para confirmar si una ruta es vulnerable.
-
Vulnerabilidad en path-to-regexp (CVE-2026-4926)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 16/04/2026
Impacto: Se genera una expresión regular defectuosa siempre que se tienen múltiples grupos opcionales secuenciales (sintaxis de llaves), como `{a}{b}{c}:z`. La expresión regular generada crece exponencialmente con el número de grupos, causando denegación de servicio. Parches: Corregido en la versión 8.4.0. Soluciones alternativas: Limitar el número de grupos opcionales secuenciales en los patrones de ruta. Evitar pasar entradas controladas por el usuario como patrones de ruta.



