Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Vba32 Antivirus v3.36.0 (CVE-2024-23441)
Severidad: MEDIA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 20/04/2026
Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de denegación de servicio al activar el código IOCTL 0x2220A7 del controlador Vba32m64.sys.
-
Vulnerabilidad en PowerDNS (CVE-2025-59023)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/04/2026
Delegaciones elaboradas o fragmentos IP pueden envenenar delegaciones en caché en el Recursor.
-
Vulnerabilidad en PowerDNS (CVE-2025-59024)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/04/2026
Delegaciones elaboradas o fragmentos IP pueden envenenar las delegaciones en caché en Recursor.
-
Vulnerabilidad en PowerDNS (CVE-2026-24027)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/04/2026
Zonas elaboradas pueden llevar a un aumento del tráfico de red entrante.
-
Vulnerabilidad en PowerDNS (CVE-2026-0398)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/04/2026
Zonas manipuladas pueden llevar a un mayor uso de recursos y cadenas CNAME manipuladas pueden llevar a envenenamiento de caché en Recursor.
-
Vulnerabilidad en AFFiNE de toeverything (CVE-2026-21853)
Severidad: ALTA
Fecha de publicación: 02/03/2026
Fecha de última actualización: 20/04/2026
AFFiNE es un espacio de trabajo todo en uno de código abierto y un sistema operativo. Antes de la versión 0.25.4, existe una vulnerabilidad de ejecución remota de código de un solo clic. Esta vulnerabilidad puede ser explotada incrustando una URL affine: especialmente diseñada en un sitio web. Un atacante puede activar la vulnerabilidad en dos escenarios comunes: 1/ Una víctima visita un sitio web malicioso controlado por el atacante y el sitio web redirige automáticamente a la URL, o 2/ Una víctima hace clic en un enlace diseñado incrustado en un sitio web legítimo (p. ej., en contenido generado por el usuario). En ambos casos, el navegador invoca el gestor de URL personalizado de AFFiNE, lo que inicia la aplicación AFFiNE y procesa la URL diseñada. Esto resulta en ejecución de código arbitrario en la máquina de la víctima, sin interacción adicional. Este problema ha sido parcheado en la versión 0.25.4.
-
Vulnerabilidad en OpenClaw (CVE-2026-32018)
Severidad: BAJA
Fecha de publicación: 19/03/2026
Fecha de última actualización: 20/04/2026
Las versiones de OpenClaw anteriores a 2026.2.19 contienen una vulnerabilidad de condición de carrera en operaciones concurrentes de updateRegistry y removeRegistryEntry para contenedores y navegadores sandbox. Los atacantes pueden explotar operaciones de lectura-modificación-escritura no sincronizadas sin bloqueo para hacer que las actualizaciones del registro pierdan datos, resuciten entradas eliminadas o corrompan el estado del sandbox, afectando las operaciones de listado, poda y recreación.
-
Vulnerabilidad en OpenClaw (CVE-2026-32019)
Severidad: BAJA
Fecha de publicación: 19/03/2026
Fecha de última actualización: 20/04/2026
Las versiones de OpenClaw anteriores a 2026.2.22 contienen una validación incompleta del rango IPv4 de uso especial en la función isPrivateIpv4(), lo que permite que las solicitudes a rangos reservados por RFC eludan las comprobaciones de política de SSRF. Los atacantes con accesibilidad de red a rangos IPv4 de uso especial pueden explotar la funcionalidad web_fetch para acceder a direcciones bloqueadas como 198.18.0.0/15 y otros rangos no globales.
-
Vulnerabilidad en OpenClaw (CVE-2026-32035)
Severidad: MEDIA
Fecha de publicación: 19/03/2026
Fecha de última actualización: 20/04/2026
Versiones de OpenClaw anteriores a 2026.3.2 no pasan el indicador senderIsOwner al procesar transcripciones de voz de Discord en agentCommand, lo que provoca que el indicador se establezca en true por defecto. Los participantes de voz que no son propietarios pueden explotar esta omisión para acceder a herramientas solo para propietarios, incluyendo funcionalidad de gateway y cron en canales de confianza mixta.
-
Vulnerabilidad en FreeBSD (CVE-2026-4747)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 20/04/2026
Cada paquete de datos RPCSEC_GSS es validado por una rutina que verifica una firma en el paquete. Esta rutina copia una porción del paquete en un búfer de pila, pero no asegura que el búfer sea lo suficientemente grande, y un cliente malicioso puede desencadenar un desbordamiento de pila. En particular, esto no requiere que el cliente se autentique primero. Dado que la implementación RPCSEC_GSS de kgssapi.ko es vulnerable, la ejecución remota de código en el kernel es posible por un usuario autenticado que sea capaz de enviar paquetes al servidor NFS del kernel mientras kgssapi.ko está cargado en el kernel. En el espacio de usuario, las aplicaciones que tienen librpcgss_sec cargado y ejecutan un servidor RPC son vulnerables a la ejecución remota de código desde cualquier cliente capaz de enviarle paquetes. No tenemos conocimiento de ninguna aplicación de este tipo en el sistema base de FreeBSD.
-
Vulnerabilidad en Qdpm (CVE-2018-25208)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 20/04/2026
qdPM 9.1 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados extraer información de la base de datos inyectando código SQL a través de los parámetros filter_by. Los atacantes pueden enviar solicitudes POST maliciosas al endpoint timeReport con parámetros filter_by[CommentCreatedFrom] y filter_by[CommentCreatedTo] manipulados para ejecutar consultas SQL arbitrarias y recuperar datos sensibles.
-
Vulnerabilidad en briefcase de beeware (CVE-2026-33430)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 20/04/2026
Briefcase es una herramienta para convertir un proyecto Python en una aplicación nativa independiente. A partir de la versión 0.3.0 y antes de la versión 0.3.26, si un desarrollador utiliza Briefcase para producir un instalador MSI de Windows para un proyecto, y ese proyecto se instala para Todos los Usuarios (es decir, con alcance por máquina), el proceso de instalación crea un directorio que hereda todos los permisos del directorio padre. Dependiendo de la ubicación elegida por el usuario que realiza la instalación, esto puede permitir que un usuario con pocos privilegios pero autenticado reemplace o modifique los binarios instalados por la aplicación. Si un administrador ejecuta entonces el binario alterado, el binario se ejecutará con privilegios elevados. El problema es causado por la plantilla utilizada para generar el archivo WXS para proyectos de Windows. Fue solucionado en las plantillas utilizadas en Briefcase 0.3.26, 0.4.0 y 0.4.1. Volver a ejecutar 'briefcase create' en su proyecto Briefcase resultará en el uso de las plantillas actualizadas. Como solución alternativa, el parche puede añadirse a cualquier archivo .wxs de Briefcase existente generado por Briefcase 0.3.24 o posterior.
-
Vulnerabilidad en goxmldsig de russellhaering (CVE-2026-33487)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 20/04/2026
goxmlsig proporciona Firmas Digitales XML implementadas en Go. Antes de la versión 1.6.0, la función 'validateSignature' en 'validate.go' recorre las referencias en el bloque 'SignedInfo' para encontrar una que coincida con el ID del elemento firmado. En versiones de Go anteriores a la 1.22, o cuando 'go.mod' utiliza una versión anterior, existe un problema de captura de variable de bucle. El código toma la dirección de la variable de bucle '_ref' en lugar de su valor. Como resultado, si más de una referencia coincide con el ID o si la lógica del bucle es incorrecta, el puntero 'ref' siempre terminará apuntando al último elemento en el slice 'SignedInfo.References' después del bucle. goxmlsig versión 1.6.0 contiene un parche.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34533)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar Comportamiento Indefinido (UB) en CIccCalculatorFunc::ApplySequence() debido a la carga de valores de enumeración (enum) no válidos para icChannelFuncSignature. El problema es observable bajo UBSan como una 'carga de valor... no es un valor válido para el tipo icChannelFuncSignature', lo que indica un escenario de confusión de valores de tipo/enumeración (enum) durante el procesamiento de perfiles ICC. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34534)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de búfer de pila (HBO) en CIccMpeSpectralMatrix::Describe(). El problema es observable bajo AddressSanitizer como una lectura de pila fuera de límites al ejecutar iccDumpProfile en un perfil malicioso. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34535)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un fallo de segmentación (SEGV) en CIccTagArray::Cleanup(). El problema es observable bajo UBSan/ASan como acceso a miembro desalineado / cargas de puntero desalineadas, seguido de una lectura inválida que lleva a un fallo del proceso al ejecutar iccRoundTrip en un perfil malicioso. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34536)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de pila (SO) en SIccCalcOp::ArgsUsed(). El problema es observable bajo AddressSanitizer como un desbordamiento de pila cuando iccApplyProfiles procesa un perfil malicioso, con el fallo ocurriendo mientras se calcula el uso de argumentos durante las comprobaciones de subdesbordamiento/desbordamiento de la calculadora. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34537)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar Comportamiento Indefinido (CI) en CIccOpDefEnvVar::Exec() debido a que se cargan valores enum no válidos para icSigCmmEnvVar. El problema es observable bajo UBSan como una 'carga de valor... no es un valor válido para el tipo icSigCmmEnvVar', lo que indica que se consume un valor enum/tipo no válido durante el procesamiento del perfil ICC. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34539)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado y una entrada TIFF pueden desencadenar un desbordamiento de búfer de pila (HBO) en CTiffImg::WriteLine(). El problema es observable bajo AddressSanitizer como una lectura de pila fuera de límites al ejecutar iccSpecSepToTiff en un par malicioso de .icc + .tif, provocando un fallo durante la escritura de tiras TIFF. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34540)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de búfer de pila (HBO) en icMemDump() cuando iccDumpProfile intenta volcar/describir contenidos de etiquetas malformados. El problema es observable bajo AddressSanitizer como una lectura de pila fuera de límites en icMemDump(...) en IccProfLib/IccUtil.cpp:1002, alcanzable a través de CIccTagUnknown::Describe(). Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34541)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles ICC de gestión de color. Antes de la versión 2.3.1.6, un perfil ICC especialmente diseñado puede desencadenar Comportamiento Indefinido (UB) a través de una llamada a miembro con puntero nulo en CIccCombinedConnectionConditions::CIccCombinedConnectionConditions() (reportado por UBSan como 'llamada a miembro en puntero nulo de tipo CIccTagSpectralViewingConditions'). El problema es alcanzable al ejecutar iccApplyNamedCmm con -PCC usando un perfil .icc malformado. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34542)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de búfer de pila (SBO) en CIccCalculatorFunc::Apply() cuando se procesa a través de iccApplyNamedCmm. Bajo AddressSanitizer, el fallo se informa como un desbordamiento de búfer de pila de escritura de 4 bytes en IccProfLib/IccMpeCalc.cpp:3873, accesible a través de la ruta de inicialización del calculador MPE / conjunto de curvas. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34546)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, una entrada TIFF especialmente diseñada puede desencadenar un Comportamiento Indefinido (UB) debido a una división por cero en las rutas de código de manejo de TIFF utilizadas por iccTiffDump. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34547)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, una condición de Comportamiento Indefinido (UB) en IccUtil.cpp puede ser provocada por un perfil ICC especialmente diseñado al ejecutar iccDumpProfile. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34548)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe una condición de Comportamiento Indefinido (UB) en la ruta de la herramienta de conversión XML (iccToXml) causada por una conversión implícita de un entero con signo negativo a icUInt32Number (entero sin signo de 32 bits), lo que cambia el valor. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34549)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe una condición de Comportamiento Indefinido (UB) en IccUtil.cpp provocada por un perfil de entrada manipulado. Bajo UndefinedBehaviorSanitizer, el problema se informa como operaciones de desplazamiento a la izquierda inválidas en icUInt32Number (entero sin signo de 32 bits) donde el valor desplazado 'no puede ser representado' en ese tipo. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34550)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe una condición de Comportamiento Indefinido (UB) en IccProfLib/IccIO.cpp causada por una conversión implícita de un entero con signo negativo a size_t (sin signo), lo que cambia el valor. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34551)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, una desreferencia de puntero nulo (NPD) en CIccTagLut16::Write() puede desencadenarse al procesar un perfil ICC manipulado (incrustado en un TIFF y extraído durante iccTiffDump). Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34552)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe un problema de Comportamiento Indefinido (UB) en IccTagLut.cpp donde el código realiza acceso a miembros a través de un puntero nulo de tipo CIccApplyCLUT. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34553)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe un defecto en la lógica de volcado/iteración de LUT que afecta a CIccCLUT::Iterate() y a la salida producida por CIccMBB::Describe() (mediante el volcado de CLUT). Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34554)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un desbordamiento de búfer de montón (HBO) en CIccApplyCmmSearch::costFunc() puede ser activado a través de una entrada de configuración JSON malformada en la herramienta iccApplySearch. AddressSanitizer informa una LECTURA fuera de límites de tamaño 8 originada en CIccApplyCmmSearch::costFunc(CIccSearchVec&) en IccProfLib/IccCmmSearch.cpp:112:5. Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34555)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe un desbordamiento de búfer de pila (SBO) en CIccTagFixedNum<>::GetValues() y una cadena de errores relacionada. El fallo principal es una ESCRITURA de tamaño 4 reportada por AddressSanitizer que desborda una variable de pila de 4 bytes (rv) a través de la cadena de llamadas CIccTagFixedNum::GetValues() -> CIccTagStruct::GetElemNumberValue(). Este problema ha sido parcheado en la versión 2.3.1.6.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34556)
Severidad: MEDIA
Fecha de publicación: 31/03/2026
Fecha de última actualización: 20/04/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe un desbordamiento de búfer de pila (HBO) en icAnsiToUtf8() en la ruta de conversión XML. El problema se activa por un perfil ICC manipulado que hace que icAnsiToUtf8(std::string&, char const*) trate un búfer de entrada como una cadena C y llame a operaciones que dependen de strlen()/terminación nula. AddressSanitizer informa de una lectura fuera de límites de tamaño 115 más allá de una asignación de pila de 114 bytes, observándose el fallo al ejecutar la herramienta iccToXml. Este problema ha sido parcheado en la versión 2.3.1.6.



