Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad y tres actualizaciones

Índice

  • Cross-Site Scripting (XSS) reflejado en Riftzilla de QRGen
  • Inyección de HTML en Isshue de Bdtask
  • Inyección de HTML en múltiples productos de Botble
  • Cross-Site Scripting (XSS) reflejado en IsMyGym
  • [Actualización 19/01/2026] Múltiples vulnerabilidades en productos de Fortinet
  • [Actualización 19/01/2026] Ejecución remota de comandos en productos de Cisco
  • [Actualización 19/01/2026] Inyección de código en HPE OneView

Cross-Site Scripting (XSS) reflejado en Riftzilla de QRGen

Fecha19/01/2026
Importancia3 - Media
Recursos Afectados

QRGen

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a QRGen de Riftzilla, una aplicación para generar QR. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-40644: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 
Solución

No hay solución reportada por el momento.

Detalle

CVE-2025-40644: vulnerabilidad de Cross-Site Scripting (XSS) reflejado en QRGen de Riftzilla. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el parámetro 'id' en '/article.php'. Esta vulnerabilidad podría ser explotada para robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.


Inyección de HTML en Isshue de Bdtask

Fecha19/01/2026
Importancia3 - Media
Recursos Afectados

Isshue

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Isshue de Bdtask, una plataforma de eCommerce. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-40679: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N | CWE-79
Solución

No hay solución reportada por el momento.

Detalle

CVE-2025-40679: vulnerabilidad de Inyección HTML en Isshue de Bdtask, que consiste en una Inyección HTML debido a la falta de validación adecuada de las entradas del usuario mediante el envío de una petición POST a '/category_product_search', afectando al parámetro 'product_name'.


Inyección de HTML en múltiples productos de Botble

Fecha19/01/2026
Importancia3 - Media
Recursos Afectados

Los siguientes productos de Botble están afectados:

  • TransP;
  • Athena;
  • Martfury;
  • Homzen.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a TransP, Athena, Martfury y Homzen de Botble. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2026-1183: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N | CWE-79
Solución

No hay solución reportada por el momento.

Detalle

CVE-2026-1183: vulnerabilidad de Inyección HTML en múltiples productos de Botble como TransP, Athena, Martfury y Homzen, que consiste en una Inyección HTML debido a la falta de validación adecuada de las entradas del usuario mediante el envío de una petición a '/search', utilizando el parámetro 'q'.


Cross-Site Scripting (XSS) reflejado en IsMyGym

Fecha19/01/2026
Importancia3 - Media
Recursos Afectados

IsMyGym.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a IsMyGym de Zuinq Studio, un sistema para gestionar gimnasios. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-41081: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución

La vulnerabilidad ha sido solucionada por el equipo de Zuinq Studio en la última versión.

Detalle

CVE-2025-41081: Cross-Site Scripting (XSS) reflejado en IsMyGym de Zuinq Studio. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa con '/<PATH>.php/<XSS>'. Esta vulnerabilidad puede ser explotada para robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.


[Actualización 19/01/2026] Múltiples vulnerabilidades en productos de Fortinet

Fecha14/01/2026
Importancia5 - Crítica
Recursos Afectados

Para los avisos críticos los productos afectados son:

  • FortiSIEM 7.4, versión 7.4.0;
  • FortiSIEM 7.3, versiones desde la 7.3.0 hasta la 7.3.4;
  • FortiSIEM 7.2, versiones desde la 7.2.0 hasta la 7.2.6;
  • FortiSIEM 7.1, versiones desde la 7.1.0 hasta la 7.1.8;
  • FortiSIEM 7.0, versiones desde la 7.0.0 hasta la 7.0.4;
  • FortiSIEM 6.7, versiones desde la 6.7.0 hasta la 6.7.10;
  • FortiFone 7.0, versiones desde la 7.0.0 hasta la 7.0.1;
  • FortiFone 3.0, versiones desde la 3.0.13 hasta la 3.0.23.

La vulnerabilidad no afecta a los nodos Collector, únicamente a los nodos Super y Worker.

Descripción

Fortinet ha publicado 6 avisos de seguridad, 2 críticos, 1 alto, 3 medios y 1 bajo. Si se explotan estas vulnerabilidades de forma satisfactoria, entre otras acciones, podría permitirse a un atacante no autenticado ejecutar comandos o código no autorizado mediante solicitudes TCP manipuladas y obtener la configuración del dispositivo.

Solución

Actualizar el producto a las siguientes versiones:

  • FortiSIEM 7.4, versión 7.4.1 o posterior;
  • FortiSIEM 7.3, versión 7.3.5 o posterior;
  • FortiSIEM 7.2, versión 7.2.7 o posterior;
  • FortiSIEM 7.1, versión 7.1.9 o posterior;
  • FortiSIEM 7.0, migrar a una versión con solución;
  • FortiSIEM 6.7, migrar a una versión con solución;
  • FortiFone 7.0, versión 7.0.2 o posterior;
  • FortiFone 3.0, versión 3.0.24 o posterior.

Para los productos FortiSIEM, como medida de contingencia se puede limitar el acceso al puerto phMonitor (7900).

Detalle

CVE-2025-64155: neutralización incorrecta de elementos especiales empleados en un comando del SO (inyección de comandos en SO), puede permitir a un atacante no autenticado ejecutar código o comandos del SO no autorizados por solicitudes TCP manipuladas. Por tanto, un atacante no autenticado con acceso por red a un servicio básico de FortiSIEM puede obtener control total como administrador de la aplicación y escalar privilegios a root.

CVE-2025-47855: la página FortiFone Web Portal tiene una vulnerabilidad de exposición de información sensible a un actor no autorizado que puede permitir a un atacante no autenticado obtener la configuración del dispositivo mediante solicitudes HTTP o HTTPS manipuladas.


[Actualización 19/01/2026] Ejecución remota de comandos en productos de Cisco

Fecha18/12/2025
Importancia5 - Crítica
Recursos Afectados

Esta campaña de ataque afecta a Cisco Secure Email Gateway, tanto físico como virtual, y a los dispositivos Cisco Secure Email y Web Manager, tanto físicos como virtuales, cuando se cumplen las dos condiciones siguientes:

  • El dispositivo está configurado con la función de cuarentena de spam.
  • La función de cuarentena de spam está expuesta y se puede acceder a ella desde Internet.

La función de Cuarentena de Spam no está habilitada de forma predeterminada. Las guías de implementación de estos productos no requieren que este puerto esté expuesto directamente a Internet.

Todas las versiones del software Cisco AsyncOS se ven afectadas por esta campaña de ataque.

Descripción

Cisco ha publicado información sobre una vulnerabilidad de severidad crítica que de ser explotada podría permitir a un atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente de un dispositivo afectado.

Existe una investigación en curso la cual ha revelado evidencias de un mecanismo de persistencia implementado por los cibercriminales para mantener cierto control sobre los dispositivos comprometidos.

Solución

Esta vulnerabilidad 0day que aún no ha recibido parches afecta únicamente a los dispositivos Cisco SEG y Cisco SEWM con configuraciones no estándar, cuando la función de cuarentena de spam está habilitada y expuesta en Internet.

  • Determinar si la cuarentena de spam está habilitada en un dispositivo Cisco Secure Email Gateway.

    Para determinar si la función de Cuarentena de Spam está configurada y habilitada en un dispositivo, conéctese a la interfaz de administración web y navegue al siguiente menú: Red > Interfaces IP > [ Seleccione la interfaz en la que está configurada la Cuarentena de Spam ] . Si la casilla junto a Cuarentena de Spam está marcada, la función está habilitada.

  • Determinar si la cuarentena de spam está habilitada en un dispositivo Cisco Secure Email and Web Manager.

    Para determinar si la función Cuarentena de spam está configurada y habilitada en un dispositivo, conéctese a la interfaz de administración web y navegue al siguiente menú: Dispositivo de administración > Red > Interfaces IP > [ Seleccione la interfaz en la que está configurada la Cuarentena de spam ]. Si la casilla de verificación junto a Cuarentena de spam está marcada, la función está habilitada.

Cisco recomienda encarecidamente seguir un proceso de varios pasos para restaurar el dispositivo a una configuración segura, siempre que sea posible. Si no es posible restaurar el dispositivo, se recomienda contactar con el TAC para verificar si ha sido comprometido.

Detalle

CVE-2025-20393: ejecución remota de comandos.

El equipo de investigación de inteligencia de amenazas de la compañía, cree que un grupo de amenazas chino, identificado como UAT-9686, está detrás de ataques que aprovechan este fallo de seguridad para ejecutar comandos arbitrarios con acceso root e implementar puertas traseras persistentes AquaShell, implantes de malware de túneles SSH inversos AquaTunnel y Chisel, y una herramienta de limpieza de registros llamada AquaPurge. 


[Actualización 19/01/2026] Inyección de código en HPE OneView

Fecha17/12/2025
Importancia5 - Crítica
Recursos Afectados

HPE OneView, todas las versiones anteriores a v11.00.

Descripción

brocked200 (Nguyen Quoc Khanh) ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría la ejecución de código en remoto.

Solución

HPE OneView v11.00 o posterior tiene esta vulnerabilidad corregida. Visite el Centro de descargas de HPE para descargar la última versión.

Por otro lado, se ha lanzado una corrección para cualquier versión de HPE OneView entre la v5.20 y 10.20. Esta corrección debe ser reinstalada después de que se haga una actualización de HPE OneView v6.6n.xx a 7.00.00, incluida cualquier reimagen de HPE Synergy Composer. Visite el Centro de descargas de HPEpara descargar la corrección.

Detalle

CVE-2025-37164: HPE OneView tiene una vulnerabilidad de control incorrecto de generación de código (inyección de código) que, en caso de ser explotada, permitiría la ejecución de código en remoto.