Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Nsauditor (CVE-2021-47815)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2026
    Fecha de última actualización: 01/05/2026
    Nsauditor 3.2.3 contiene una vulnerabilidad de denegación de servicio en el campo de entrada del código de registro que permite a los atacantes bloquear la aplicación. Los atacantes pueden pegar un búfer grande de 256 caracteres repetidos en el campo 'Key' para provocar un bloqueo de la aplicación.
  • Vulnerabilidad en Nsauditor (CVE-2020-37130)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 01/05/2026
    Nsauditor 3.2.0.0 contiene una vulnerabilidad de denegación de servicio en el campo de entrada del nombre de registro que permite a los atacantes bloquear la aplicación. Los atacantes pueden crear una carga útil maliciosa de 1000 bytes de caracteres repetidos para provocar un bloqueo de la aplicación cuando se pega en el campo del nombre de registro.
  • Vulnerabilidad en Zen C (CVE-2026-28207)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2026
    Fecha de última actualización: 01/05/2026
    Zen C es un lenguaje de programación de sistemas que compila a GNU C/C11 legible por humanos. Antes de la versión 0.4.2, una vulnerabilidad de inyección de comandos (CWE-78) en el compilador Zen C permite a atacantes locales ejecutar comandos de shell arbitrarios proporcionando un nombre de archivo de salida especialmente diseñado a través del argumento de línea de comandos '-o'. La vulnerabilidad existía en la lógica de la aplicación 'main' (específicamente en 'src/main.c'), donde el compilador construía una cadena de comandos de shell para invocar al compilador C de backend. Esta cadena de comandos se construía concatenando varios argumentos, incluyendo el nombre de archivo de salida controlado por el usuario, y posteriormente se ejecutaba usando la función 'system()'. Debido a que 'system()' invoca un shell para analizar y ejecutar el comando, los metacaracteres de shell dentro del nombre de archivo de salida eran interpretados por el shell, lo que llevaba a la ejecución arbitraria de comandos. Un atacante que puede influir en los argumentos de línea de comandos pasados al compilador 'zc' (como a través de un script de compilación o una configuración de pipeline de CI/CD) puede ejecutar comandos arbitrarios con los privilegios del usuario que ejecuta el compilador. La vulnerabilidad ha sido corregida en la versión 0.4.2 eliminando las llamadas a 'system()', implementando 'ArgList' y el manejo interno de argumentos. Se aconseja a los usuarios actualizar a la versión v0.4.2 de Zen C o posterior.
  • Vulnerabilidad en nimiq/core-rs-albatross (CVE-2026-28402)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 04/05/2026
    nimiq/core-rs-albatross es una implementación en Rust del protocolo Nimiq Proof-of-Stake basado en el algoritmo de consenso Albatross. Antes de la versión 1.2.2, un validador malicioso o comprometido que es elegido como proponente puede publicar una propuesta de macrobloque donde `header.body_root` no coincide con el hash real del cuerpo del macrobloque. La propuesta puede pasar la verificación de la propuesta porque la ruta de verificación de la macropropuesta valida el encabezado pero no valida la vinculación `body_root == hash(body)`; el código posterior espera esta vinculación y puede entrar en pánico en caso de falta de coincidencia, provocando la caída de los validadores. Tenga en cuenta que el impacto es solo para los nodos validadores. El parche para esta vulnerabilidad se lanza formalmente como parte de la v1.2.2. El parche añade la verificación correspondiente del body root en las comprobaciones de la propuesta. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en FreeType (CVE-2026-23865)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2026
    Fecha de última actualización: 01/05/2026
    Un desbordamiento de entero en la función tt_var_load_item_variation_store de la librería Freetype en las versiones 2.13.2 y 2.13.3 puede permitir una operación de lectura fuera de límites al analizar tablas HVAR/VVAR/MVAR en fuentes variables OpenType. Este problema está solucionado en la versión 2.14.2.
  • Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1874)
    Severidad: ALTA
    Fecha de publicación: 03/03/2026
    Fecha de última actualización: 04/05/2026
    Vulnerabilidad de implementación de flujo de control siempre incorrecto en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP versiones 1.106 y anteriores y Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos al enviar continuamente paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
  • Vulnerabilidad en Cisco (CVE-2026-20070)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el componente de servicios web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra un navegador que está accediendo a un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que siga un enlace a un sitio web malicioso que está diseñado para enviar entrada maliciosa a la aplicación afectada. Un exploit exitoso podría permitir al atacante ejecutar código HTML o de script arbitrario en el navegador en el contexto del servidor web VPN.
  • Vulnerabilidad en Cisco (CVE-2026-20073)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante remoto no autenticado enviar tráfico que debería ser denegado a través de un dispositivo afectado. Esta vulnerabilidad se debe a un manejo de errores inadecuado cuando un dispositivo afectado que se está uniendo a un clúster se queda sin memoria mientras replica reglas de control de acceso. Un atacante podría explotar esta vulnerabilidad enviando tráfico que debería ser bloqueado a través del dispositivo. Un exploit exitoso podría permitir al atacante eludir los controles de acceso y alcanzar dispositivos en redes protegidas.
  • Vulnerabilidad en Cisco (CVE-2026-20082)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el manejo de los límites de conexión embrionaria en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado causar que los paquetes TCP SYN entrantes sean descartados incorrectamente. Esta vulnerabilidad se debe a un manejo inadecuado de las nuevas conexiones TCP entrantes que están destinadas a interfaces de gestión o de datos cuando el dispositivo está bajo un ataque de inundación TCP SYN. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante evitar que se establezcan todas las conexiones TCP entrantes al dispositivo, incluyendo el acceso de gestión remota, las conexiones de VPN de Acceso Remoto (RAVPN) y todos los protocolos de red basados en TCP. Esto resulta en una condición de denegación de servicio (DoS) para las características afectadas.
  • Vulnerabilidad en Cisco (CVE-2026-20100)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el intérprete LUA de la función VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto autenticado con una conexión VPN válida provocar que el dispositivo se reinicie inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esto no afecta a las interfaces de gestión o MUS. Esta vulnerabilidad se debe a la confianza en la entrada del usuario sin validación en el intérprete LUA. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
  • Vulnerabilidad en Cisco (CVE-2026-20020)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el protocolo OSPF de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de DoS. Si la autenticación OSPF está habilitada, el atacante debe conocer la clave secreta para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes de actualización OSPF. Un atacante podría explotar esta vulnerabilidad enviando paquetes de actualización OSPF manipulados. Un exploit exitoso podría permitir al atacante crear un desbordamiento de búfer, causando que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
  • Vulnerabilidad en Cisco (CVE-2026-20022)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el protocolo OSPF de Cisco Secure Cortafuegos ASA Software y Cisco Secure FTD Software podría permitir a un atacante no autenticado y adyacente causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de DoS cuando la depuración de canonicalización OSPF está habilitada usando el comando debug ip ospf canon. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes OSPF LSU. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF no autenticados y manipulados. Un exploit exitoso podría permitir al atacante escribir en la memoria fuera de los datos del paquete, causando que el dispositivo se recargue, resultando en una condición de DoS.
  • Vulnerabilidad en Cisco (CVE-2026-20023)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el protocolo OSPF del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante adyacente no autenticado corromper la memoria en un dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la corrupción de memoria al analizar paquetes del protocolo OSPF. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar corrupción de memoria provocando que el dispositivo afectado se reinicie, lo que resultaría en una condición de DoS.
  • Vulnerabilidad en Cisco (CVE-2026-20024)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 04/05/2026
    Una vulnerabilidad en el protocolo OSPF de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante autenticado y adyacente provocar que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de DoS. Para explotar esta vulnerabilidad, el atacante debe tener la clave secreta de OSPF. Esta vulnerabilidad se debe a una corrupción de pila en OSPF al analizar paquetes. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servicio OSPF. Un exploit exitoso podría permitir al atacante corromper la pila, provocando que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
  • Vulnerabilidad en libp2p-rust (CVE-2026-33040)
    Severidad: ALTA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 01/05/2026
    libp2p-rust es la implementación oficial en lenguaje Rust de la pila de red libp2p. En versiones anteriores a la 0.49.3, la implementación de Gossipsub acepta valores de retroceso PRUNE controlados por el atacante y puede realizar aritmética de tiempo sin verificar al almacenar el estado de retroceso. Un mensaje de control PRUNE especialmente diseñado con un retroceso extremadamente grande (p. ej., u64::MAX) puede provocar un desbordamiento de Duration/Instant durante la lógica de actualización del retroceso, desencadenando un pánico en la máquina de estados de la red. Esto es accesible remotamente a través de una conexión libp2p normal y no requiere autenticación. Cualquier aplicación que exponga un oyente Gossipsub de libp2p y que utilice la ruta de manejo de retroceso afectada puede ser bloqueada por un atacante de red que pueda alcanzar el puerto del servicio. El ataque puede repetirse reconectándose y reproduciendo el mensaje de control diseñado. Este problema ha sido solucionado en la versión 0.49.3.
  • Vulnerabilidad en NSauditor de Nsauditor (CVE-2019-25597)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 01/05/2026
    NSauditor 3.1.2.0 contiene una vulnerabilidad de desbordamiento de búfer en el campo Community del Auditor SNMP que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga. Los atacantes pueden pegar una carga útil grande en el campo Community y activar la función Walk para causar una condición de denegación de servicio.
  • Vulnerabilidad en Red Hat (CVE-2026-1940)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 04/05/2026
    Una solución incompleta para CVE-2024-47778 permite una lectura fuera de límites en la función gst_wavparse_adtl_chunk(). El parche añadió una comprobación de validación de tamaño lsize + 8 > size, pero no tiene en cuenta el GST_ROUND_UP_2(lsize) utilizado en el cálculo real del desplazamiento. Cuando lsize es un número impar, el analizador avanza más bytes de los validados, provocando una lectura OOB.
  • Vulnerabilidad en keystone de keystonejs (CVE-2026-33326)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2026
    Fecha de última actualización: 04/05/2026
    Keystone es un sistema de gestión de contenido para Node.js. Antes de la versión 6.5.2, el control de acceso {field}.isFilterable puede ser eludido en consultas findMany al pasar un cursor. Esto puede usarse para confirmar la existencia de registros mediante valores de campos protegidos. La corrección para CVE-2025-46720 (elusión de isFilterable a nivel de campo para mutaciones de actualización y eliminación) añadió comprobaciones al parámetro where en las mutaciones de actualización y eliminación; sin embargo, el parámetro cursor en findMany no fue parcheado y acepta el mismo tipo de entrada UniqueWhere. Este problema ha sido parcheado en la versión 6.5.2.
  • Vulnerabilidad en plexus-utils (CVE-2025-67030)
    Severidad: ALTA
    Fecha de publicación: 25/03/2026
    Fecha de última actualización: 01/05/2026
    Vulnerabilidad de salto de directorio en el método extractFile de org.codehaus.plexus.util.Expand en plexus-utils anterior a 6d780b3378829318ba5c2d29547e0012d5b29642. Esto permite a un atacante ejecutar código arbitrario
  • Vulnerabilidad en Nsauditor Local SEH Buffer Overflow (CVE-2018-25213)
    Severidad: ALTA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/05/2026
    Nsauditor 3.0.28.0 contiene una vulnerabilidad de desbordamiento de búfer de manejo de excepciones estructurado que permite a atacantes locales ejecutar código arbitrario al proporcionar entrada maliciosa a la herramienta de búsqueda de DNS. Los atacantes pueden crear una carga útil con sobrescritura de la cadena SEH e inyectar shellcode a través del campo de consulta DNS para lograr la ejecución de código con privilegios de aplicación.
  • Vulnerabilidad en zenc de zenc-lang (CVE-2026-33491)
    Severidad: ALTA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/05/2026
    Zen C es un lenguaje de programación de sistemas que compila a GNU C/C11 legible por humanos. Antes de la versión 0.4.4, una vulnerabilidad de desbordamiento de búfer basado en pila en el compilador de Zen C permite a los atacantes causar un fallo del compilador o potencialmente ejecutar código arbitrario al proporcionar un archivo fuente de Zen C especialmente diseñado ('.zc') con identificadores de estructura, función o rasgo excesivamente largos. Se aconseja a los usuarios actualizar a la versión v0.4.4 de Zen C o posterior para recibir un parche.
  • Vulnerabilidad en Red Hat (CVE-2026-5201)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/05/2026
    Se encontró un fallo en la biblioteca gdk-pixbuf. Esta vulnerabilidad de desbordamiento de búfer basado en montículo ocurre en el cargador de imágenes JPEG debido a una validación incorrecta del recuento de componentes de color al procesar una imagen JPEG especialmente diseñada. Un atacante remoto puede explotar este fallo sin interacción del usuario, por ejemplo, a través de la generación de miniaturas. La explotación exitosa conduce a bloqueos de la aplicación y condiciones de denegación de servicio (DoS).