Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el componente org.springframework.aop.config.MethodLocatingFactoryBean en FasterXML jackson-databind (CVE-2020-11619)
    Severidad: ALTA
    Fecha de publicación: 07/04/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con el componente org.springframework.aop.config.MethodLocatingFactoryBean (también se conoce como spring-aop).
  • Vulnerabilidad en org.apache.commons.proxy.provider.remoting.RmiProvider en FasterXML jackson-databind (CVE-2020-11112)
    Severidad: ALTA
    Fecha de publicación: 31/03/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.commons.proxy.provider.remoting.RmiProvider (también se conoce como apache/commons-proxy).
  • Vulnerabilidad en org.apache.openjpa.ee.WASRegistryManagedRuntime en FasterXML jackson-databind (CVE-2020-11113)
    Severidad: ALTA
    Fecha de publicación: 31/03/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.openjpa.ee.WASRegistryManagedRuntime (también se conoce como openjpa).
  • Vulnerabilidad en apache/drill en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14060)
    Severidad: ALTA
    Fecha de publicación: 14/06/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oadd.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como apache/drill)
  • Vulnerabilidad en xalan2 en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14062)
    Severidad: ALTA
    Fecha de publicación: 14/06/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool (también se conoce como xalan2)
  • Vulnerabilidad en la interacción entre los dispositivos de serialización y la escritura en FasterXML jackson-databind (CVE-2020-35728)
    Severidad: ALTA
    Fecha de publicación: 27/12/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los dispositivos de serialización y la escritura, relacionada con com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como Xalan incorporado en org.glassfish.web/javax.servlet.jsp.jstl)
  • Vulnerabilidad en shaded hikari-config en FasterXML jackson-databind (CVE-2020-9546)
    Severidad: CRÍTICA
    Fecha de publicación: 02/03/2020
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4 maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (también se conoce como shaded hikari-config).
  • Vulnerabilidad en org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool en FasterXML jackson-databind (CVE-2020-36183)
    Severidad: ALTA
    Fecha de publicación: 07/01/2021
    Fecha de última actualización: 29/04/2026
    FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool
  • Vulnerabilidad en wolfSSL (CVE-2026-0819)
    Severidad: BAJA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Una vulnerabilidad de desbordamiento de búfer de pila existe en la funcionalidad de codificación de datos firmados (SignedData) PKCS7 de wolfSSL. En wc_PKCS7_BuildSignedAttributes(), al añadir atributos firmados personalizados, el código pasa un valor de capacidad incorrecto (esd->signedAttribsCount) a EncodeAttributes() en lugar del espacio disponible restante en el array de tamaño fijo signedAttribs[7]. Cuando una aplicación establece pkcs7->signedAttribsSz a un valor mayor que MAX_SIGNED_ATTRIBS_SZ (por defecto 7) menos el número de atributos por defecto ya añadidos, EncodeAttributes() escribe más allá de los límites del array, causando corrupción de memoria de pila. En compilaciones WOLFSSL_SMALL_STACK, esto se convierte en corrupción de heap. La explotación requiere una aplicación que permita que la entrada no confiable controle el tamaño del array signedAttribs al llamar a wc_PKCS7_EncodeSignedData() o funciones de firma relacionadas.
  • Vulnerabilidad en wolfSSL (CVE-2026-1005)
    Severidad: BAJA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Un desbordamiento negativo de enteros en el sniffer de paquetes wolfSSL <= 5.8.4 permite a un atacante causar un desbordamiento de búfer en la ruta de descifrado AEAD inyectando un registro TLS más corto que el IV explícito más la etiqueta de autenticación en el tráfico inspeccionado por ssl_DecodePacket. El desbordamiento negativo convierte una longitud de 16 bits en un valor grande que se pasa a las rutinas de descifrado AEAD, causando un desbordamiento de búfer en el heap y un fallo. Un atacante no autenticado puede activar esto de forma remota a través de registros de datos de aplicación TLS malformados.
  • Vulnerabilidad en wolfSSL (CVE-2026-2645)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    En wolfSSL 5.8.2 y versiones anteriores, existía una falla lógica en la implementación de la máquina de estados del servidor TLS 1.2. El servidor podría aceptar incorrectamente el mensaje CertificateVerify antes de que se hubiera recibido el mensaje ClientKeyExchange. Este problema afecta a wolfSSL anterior a 5.8.4 (wolfSSL 5.8.2 y versiones anteriores son vulnerables, 5.8.4 no es vulnerable). En 5.8.4, wolfSSL detectaría el problema más tarde en el handshake. 5.9.0 fue endurecido aún más para detectar el problema antes en el handshake.
  • Vulnerabilidad en wolfssl (CVE-2026-2646)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Una vulnerabilidad de desbordamiento de búfer de montón existe en la función wolfSSL_d2i_SSL_SESSION() de wolfSSL. Al deserializar datos de sesión con SESSION_CERTS habilitado, las longitudes del certificado y del ID de sesión se leen de una entrada no confiable sin validación de límites, permitiendo a un atacante desbordar búferes de tamaño fijo y corromper la memoria del montón. Una sesión creada maliciosamente necesitaría ser cargada desde una fuente externa para activar esta vulnerabilidad. Las sesiones internas no eran vulnerables.
  • Vulnerabilidad en wolfSSL (CVE-2026-3548)
    Severidad: ALTA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Dos vulnerabilidades de desbordamiento de búfer existían en el analizador CRL de wolfSSL al analizar números CRL: un desbordamiento de búfer basado en montículo podría ocurrir al almacenar incorrectamente el número CRL como una cadena hexadecimal, y un desbordamiento basado en pila para números CRL de tamaño suficiente. Con CRLs apropiadamente elaborados, cualquiera de estas escrituras fuera de límites podría ser activada. Tenga en cuenta que esto solo afecta a las compilaciones que habilitan específicamente el soporte CRL, y el usuario necesitaría cargar un CRL de una fuente no confiable.
  • Vulnerabilidad en wolfSSL (wolfCrypt) (CVE-2026-3503)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Falla del mecanismo de protección en las implementaciones post-cuánticas de wolfCrypt (ML-KEM y ML-DSA) en wolfSSL en microcontroladores ARM Cortex-M permite a un atacante físico comprometer material de clave y/o resultados criptográficos a través de fallas transitorias inducidas que corrompen o redirigen valores de semilla/puntero durante la expansión basada en Keccak. Este problema afecta a wolfSSL (wolfCrypt): hash de commit d86575c766e6e67ef93545fa69c04d6eb49400c6.
  • Vulnerabilidad en wc_PKCS7_DecodeEnvelopedData (CVE-2026-4159)
    Severidad: BAJA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 29/04/2026
    Lectura de montón fuera de límites (OOB) de 1 byte en wc_PKCS7_DecodeEnvelopedData a través de contenido cifrado de longitud cero. Existía una vulnerabilidad en wolfSSL 5.8.4 y anteriores, donde una lectura de montón fuera de límites de 1 byte en wc_PKCS7_DecodeEnvelopedData podría ser activada por un mensaje CMS EnvelopedData manipulado con contenido cifrado de longitud cero. Tenga en cuenta que el soporte de PKCS7 está deshabilitado por defecto.
  • Vulnerabilidad en MetaGPT de Foundation Agents (CVE-2026-4515)
    Severidad: BAJA
    Fecha de publicación: 21/03/2026
    Fecha de última actualización: 29/04/2026
    Se ha encontrado una vulnerabilidad en Foundation Agents MetaGPT hasta la versión 0.8.1. Esto afecta a la función code_generate del archivo metagpt/ext/aflow/scripts/operator.py. La manipulación conduce a la inyección de código. Es posible iniciar el ataque remotamente. El exploit ha sido divulgado al público y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MetaGPT de Foundation Agents (CVE-2026-4516)
    Severidad: BAJA
    Fecha de publicación: 21/03/2026
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad en Foundation Agents MetaGPT hasta la versión 0.8.1. Esta vulnerabilidad afecta código desconocido del archivo metagpt/actions/di/write_analysis_code.py del componente DataInterpreter. La manipulación resulta en inyección. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y podría ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en PyTorch (CVE-2026-4538)
    Severidad: BAJA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 29/04/2026
    Una vulnerabilidad fue identificada en PyTorch 2.10.0. El elemento afectado es una función desconocida del componente pt2 Loading Gestor. La manipulación conduce a deserialización. El ataque solo puede realizarse desde un entorno local. El exploit está disponible públicamente y podría ser utilizado. El proyecto fue informado del problema tempranamente a través de una pull request pero aún no ha reaccionado.
  • Vulnerabilidad en F9K1122 de Belkin (CVE-2026-4566)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    Se ha encontrado un fallo en Belkin F9K1122 1.00.33. El elemento afectado es la función formWISP5G del archivo /goform/formWISP5G. Ejecutar una manipulación del argumento webpage puede llevar a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido publicado y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Nebula 300+ de Nexxt Solutions (CVE-2026-31847)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    Funcionalidad oculta en el endpoint /goform/setSysTools en el firmware de Nexxt Solutions Nebula 300+ hasta la versión 12.01.01.37 permite la habilitación remota de un servicio Telnet. Una vez habilitado, el servicio expone una interfaz de gestión de diagnóstico privilegiada a través de la red, aumentando la superficie de ataque y permitiendo un compromiso adicional del dispositivo.
  • Vulnerabilidad en Nebula 300+ de Nexxt Solutions (CVE-2026-31848)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    El firmware de Nexxt Solutions Nebula 300+ hasta la versión 12.01.01.37 almacena material de autenticación administrativa en la cookie ecos_pw utilizando un formato codificado en Base64 reversible con un sufijo estático. Un atacante que obtiene o deriva este valor de cookie puede falsificar una sesión administrativa válida y obtener acceso no autorizado al dispositivo.
  • Vulnerabilidad en Nebula 300+ de Nexxt Solutions (CVE-2026-31849)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    El firmware de Nexxt Solutions Nebula 300+ hasta la versión 12.01.01.37 no implementa protecciones CSRF en los endpoints administrativos que cambian el estado. Un atacante remoto puede inducir a un administrador autenticado a enviar solicitudes manipuladas que modifican la configuración del dispositivo, incluyendo la configuración relevante para la seguridad, sin la intención del administrador.
  • Vulnerabilidad en Nebula 300+ de Nexxt Solutions (CVE-2026-31850)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    El firmware de Nexxt Solutions Nebula 300+ hasta la versión 12.01.01.37 almacena información sensible, incluyendo credenciales administrativas y claves precompartidas de WiFi, en texto plano dentro de los archivos de copia de seguridad de configuración exportados.
  • Vulnerabilidad en Nebula 300+ de Nexxt Solutions (CVE-2026-31851)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 29/04/2026
    El firmware de Nexxt Solutions Nebula 300+ hasta la versión 12.01.01.37 no implementa limitación de tasa o bloqueo de cuenta en la interfaz de autenticación.
  • Vulnerabilidad en FRR de FRRouting (CVE-2026-5107)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 29/04/2026
    Se ha encontrado una vulnerabilidad en FRRouting FRR hasta la versión 10.5.1. Esto afecta a la función process_type2_route del archivo bgpd/bgp_evpn.c del componente Gestor de Rutas EVPN Tipo-2. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El ataque se considera de alta complejidad. La explotabilidad se reporta como difícil. El identificador del parche es 7676cad65114aa23adde583d91d9d29e2debd045. Para solucionar este problema, se recomienda aplicar un parche.