Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2007-1399
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2007
    Fecha de última actualización: 11/12/2025
    Desbordamiento de búfer basado en pila en el envoltorio (wrapper) de URL zip:// en PECL ZIP 1.8.3 y anteriores, como ha sido incluido en PHP 5.2.0 y 5.2.1, permite a atacantes remotos ejecutar código de su elección mediante una URL zip:// larga, como ha sido demostrado accediendo activamente a la URL desde un intérprete PHP remoto mediante una subida avatar o notificación de que el blog ha sido enlazado (blog pingback).
  • Vulnerabilidad en el archivo /patient/settings.php en Edoc-doctor-appointment-system (CVE-2022-36548)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 11/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en el archivo /patient/settings.php. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto Name.
  • Vulnerabilidad en kernel de Linux (CVE-2023-5197)
    Severidad: ALTA
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 11/12/2025
    Una vulnerabilidad de use-after-free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. La adición y eliminación de reglas de enlaces de cadena dentro de la misma transacción provoca que se produzca un use-after-free. Recomendamos actualizar después del compromiso f15f29fd4779be8a418b66e9d52979bb6d6c2325.
  • Vulnerabilidad en PostgreSQL (CVE-2024-27289)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 11/12/2025
    pgx es un controlador PostgreSQL y un conjunto de herramientas para Go. Antes de la versión 4.18.2, la inyección SQL puede ocurrir cuando se cumplen todas las condiciones siguientes: se utiliza el protocolo simple no predeterminado; un marcador de posición para un valor numérico debe ir precedido inmediatamente de un signo menos; debe haber un segundo marcador de posición para un valor de cadena después del primer marcador de posición; ambos deben estar en la misma línea; y ambos valores de parámetros deben ser controlados por el usuario. El problema se resuelve en v4.18.2. Como solución alternativa, no utilice el protocolo simple ni coloque un signo menos directamente antes de un marcador de posición.
  • Vulnerabilidad en AuthKit (CVE-2024-29901)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 11/12/2025
    La librería AuthKit para Next.js proporciona ayudas para la autenticación y la gestión de sesiones utilizando WorkOS y AuthKit con Next.js. Un usuario puede reutilizar una sesión caducada controlando el encabezado `x-workos-session`. La vulnerabilidad está parcheada en v0.4.2.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26800)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 11/12/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tls: corrige el use-after-free en el descifrado fallido del trabajo pendiente Cuando la solicitud de descifrado va al trabajo pendiente y crypto_aead_decrypt devuelve -EBUSY, tls_do_decryption esperará hasta que se hayan completado todos los descifrados asíncronos. Si uno de ellos falla, tls_do_decryption devolverá -EBADMSG y tls_decrypt_sg salta a la ruta del error, liberando todas las páginas. Pero las páginas se pasaron a la devolución de llamada asíncrona y tls_decrypt_done ya las publicó. El único caso asíncrono verdadero es cuando crypto_aead_decrypt devuelve -EINPROGRESS. Con -EBUSY, ya esperamos para poder decirle a tls_sw_recvmsg que los datos están disponibles para copia inmediata, pero debemos notificar a tls_decrypt_sg (a través del nuevo indicador ->async_done) que la memoria ya ha sido liberada.
  • Vulnerabilidad en AuthKit para Next.js (CVE-2024-51752)
    Severidad: BAJA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 11/12/2025
    La librería AuthKit para Next.js ofrece ayudas prácticas para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con Next.js. En las versiones afectadas, los tokens de actualización se registran en la consola cuando se habilita la bandera `debug` (deshabilitada de forma predeterminada). Este problema se ha corregido en la versión 0.13.2 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.