Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el archivo /ocwbs/classes/Master.php?f=get_vehicle_service en Online Car Wash Booking System (CVE-2022-31354)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0 es vulnerable a una Inyección SQL por medio del archivo /ocwbs/classes/Master.php?f=get_vehicle_service
  • Vulnerabilidad en el archivo /ocwbs/admin/services/view_service.php?id= en Online Car Wash Booking System (CVE-2022-31353)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0 es vulnerable a una Inyección SQL por medio del archivo /ocwbs/admin/services/view_service.php?id=
  • Vulnerabilidad en el archivo /ocwbs/admin/services/manage_service.php?id= en Online Car Wash Booking System (CVE-2022-31352)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0 de oretnom23,presenta una inyección SQL en el archivo /ocwbs/admin/services/manage_service.php?id=
  • Vulnerabilidad en el archivo /ocwbs/admin/services/manage_price.php?id= en Online Car Wash Booking System (CVE-2022-31351)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0 by oretnom23, presenta una inyección SQL por medio del archivo /ocwbs/admin/services/manage_price.php?id=
  • Vulnerabilidad en el archivo /ocwbs/admin/vehicles/manage_vehicle.php?id= en Online Car Wash Booking System (CVE-2022-31350)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/admin/vehicles/manage_vehicle.php?id=
  • Vulnerabilidad en el archivo /ocwbs/admin/bookings/update_status.php?id= en Online Car Wash Booking System (CVE-2022-31348)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/admin/bookings/update_status.php?id=
  • Vulnerabilidad en el archivo /ocwbs/classes/Master.php?f=delete_vehicle en Online Car Wash Booking System (CVE-2022-31347)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/classes/Master.php?f=delete_vehicle
  • Vulnerabilidad en el archivo /ocwbs/classes/Master.php?f=delete_service en Online Car Wash Booking System (CVE-2022-31346)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/classes/Master.php?f=delete_service
  • Vulnerabilidad en el archivo /ocwbs/admin/?page=user/manage_user&id= en Online Car Wash Booking System (CVE-2022-31345)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/admin/?page=user/manage_user&id=
  • Vulnerabilidad en el archivo /ocwbs/classes/Master.php?f=delete_booking en Online Car Wash Booking System (CVE-2022-31344)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/classes/Master.php?f=delete_booking
  • Vulnerabilidad en el archivo /ocwbs/admin/?page=bookings/view_details&id= en Online Car Wash Booking System (CVE-2022-31343)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a una Inyección SQL por medio del archivo /ocwbs/admin/?page=bookings/view_details&id=
  • Vulnerabilidad en el archivo /ocwbs/classes/Master.php?f=delete_img en Online Car Wash Booking System (CVE-2022-31342)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/02/2026
    Online Car Wash Booking System v1.0, es vulnerable a la eliminación de cualquier archivo por medio del archivo /ocwbs/classes/Master.php?f=delete_img
  • Vulnerabilidad en Prestashop (CVE-2023-39675)
    Severidad: CRÍTICA
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 18/02/2026
    Se descubrió que SimpleImportProduct Prestashop Module v6.2.9 contiene una vulnerabilidad de inyección SQL a través del parámetro clave en send.php.
  • Vulnerabilidad en Prestashop (CVE-2023-39677)
    Severidad: ALTA
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 18/02/2026
    Se descubrió que MyPrestaModules Prestashop Module v6.2.9 y UpdateProducts Prestashop Module v3.6.9 contienen una vulnerabilidad de divulgación de información PHPInfo a través de send.php.
  • Vulnerabilidad en MyPrestaModules para PrestaShop (CVE-2024-25846)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/02/2026
    En el módulo "Importación de catálogo de productos (CSV, Excel)" (simpleimportproduct) <= 6.7.0 de MyPrestaModules para PrestaShop, un invitado puede cargar archivos con extensiones .php.
  • Vulnerabilidad en BACnet-stack (CVE-2025-66624)
    Severidad: ALTA
    Fecha de publicación: 05/12/2025
    Fecha de última actualización: 18/02/2026
    La biblioteca de la pila de protocolos BACnet proporciona servicios de comunicación de capa de aplicación BACnet, capa de red y capa de acceso al medio (MAC). Versiones anteriores a 1.5.0.rc2, la función npdu_is_expected_reply en src/bacnet/npdu.c indexa request_pdu[offset+2/3/5] y reply_pdu[offset+1/2/4] sin verificar que esos bytes APDU existan. bacnet_npdu_decode() puede devolver offset == 2 para una NPDU de 2 bytes, por lo que las PDU pequeñas pasan la verificación de versión y luego se leen fuera de los límites. En compilaciones ASan/MPU/estrictas, esto es un fallo inmediato (DoS). En compilaciones desprotegidas, es un comportamiento indefinido y puede enrutar mal las respuestas; RCE es poco probable porque solo ocurren lecturas, pero DoS es fiable.
  • Vulnerabilidad en Intermesh (CVE-2026-25134)
    Severidad: CRÍTICA
    Fecha de publicación: 02/02/2026
    Fecha de última actualización: 18/02/2026
    Group-Office es una herramienta empresarial de gestión de relaciones con clientes y groupware. Antes de las versiones 6.8.150, 25.0.82 y 26.0.5, el MaintenanceController expone una acción zipLanguage que toma un parámetro lang y lo pasa directamente a un comando zip del sistema a través de exec(). Esto puede combinarse con la carga de un archivo zip manipulado para lograr la ejecución remota de código. Esta vulnerabilidad está corregida en las versiones 6.8.150, 25.0.82 y 26.0.5.
  • Vulnerabilidad en 60CycleCMS (CVE-2020-37110)
    Severidad: ALTA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 18/02/2026
    60CycleCMS 2.5.2 contiene una vulnerabilidad de inyección SQL en news.PHP y common/lib.PHP que permite a los atacantes manipular consultas de la base de datos a través de entradas de usuario no validadas. Los atacantes pueden explotar parámetros de consulta vulnerables como 'title' para inyectar código SQL malicioso y potencialmente extraer o modificar el contenido de la base de datos. Este problema no implica cross-site scripting.
  • Vulnerabilidad en 60CycleCMS (CVE-2020-37111)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 18/02/2026
    60CycleCMS 2.5.2 contiene una vulnerabilidad de cross-site scripting (XSS) en news.php que permite a los atacantes inyectar scripts maliciosos a través de parámetros GET. Los atacantes pueden crear URLs maliciosas con cargas útiles de XSS dirigidas a los parámetros 'etsu' y 'ltsu' para ejecutar scripts arbitrarios en los navegadores de las víctimas. Este problema no implica inyección SQL.
  • Vulnerabilidad en Blesta (CVE-2026-25616)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 18/02/2026
    Blesta 3.x hasta 5.x anterior a 5.13.3 maneja incorrectamente la validación de entrada, también conocido como CORE-5665.
  • Vulnerabilidad en n8n (CVE-2025-61917)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Desde la versión 1.65.0 hasta antes de la 1.114.3, el uso de Buffer.allocUnsafe() y Buffer.allocUnsafeSlow() en el ejecutor de tareas permitió que código no confiable asignara memoria no inicializada. Dichos búferes no inicializados podrían contener datos residuales del mismo proceso de Node.js (por ejemplo, datos de solicitudes anteriores, tareas, secretos o tokens), lo que resultaría en una potencial revelación de información. Este problema ha sido parcheado en la versión 1.114.3.
  • Vulnerabilidad en Navidrome (CVE-2026-25578)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    Navidrome es un servidor y streamer de colección de música basado en web de código abierto. Antes de la versión 0.60.0, una vulnerabilidad de cross-site scripting en el frontend permite a un atacante malicioso inyectar código a través de los metadatos de comentarios de una canción para exfiltrar credenciales de usuario. Este problema ha sido parcheado en la versión 0.60.0.
  • Vulnerabilidad en navidrome (CVE-2026-25579)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    Navidrome es un servidor y streamer de colección de música basado en web de código abierto. Antes de la versión 0.60.0, los usuarios autenticados pueden bloquear el servidor de Navidrome al proporcionar un parámetro de tamaño excesivamente grande a /rest/getCoverArt o a una URL de imagen compartida (/share/img/). Al procesar dichas solicitudes, el servidor intenta crear una imagen redimensionada extremadamente grande, lo que provoca un crecimiento descontrolado de la memoria. Esto activa el OOM killer de Linux, termina el proceso de Navidrome y resulta en una interrupción completa del servicio. Si el sistema tiene suficiente memoria y sobrevive a la asignación, Navidrome escribe estas imágenes redimensionadas extremadamente grandes en su directorio de caché, permitiendo que un atacante agote rápidamente el espacio en disco del servidor también. Este problema ha sido parcheado en la versión 0.60.0.
  • Vulnerabilidad en iccDEV (CVE-2026-25582)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad de desbordamiento de búfer de montón (lectura) en CIccIO::WriteUInt16Float() al convertir XML malformado a perfiles ICC a través de la herramienta iccFromXml. Este problema ha sido parcheado en la versión 2.3.1.3.
  • Vulnerabilidad en iccDEV (CVE-2026-25583)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad de desbordamiento de búfer de montón en CIccFileIO::Read8() al procesar archivos de perfil ICC malformados mediante una operación fread sin verificar. Este problema ha sido parcheado en la versión 2.3.1.3.
  • Vulnerabilidad en iccDEV (CVE-2026-25584)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad de desbordamiento de búfer de pila (stack-buffer-overflow) en CIccTagFloatNum<>::GetValues(). Esto se activa al procesar un perfil ICC malformado. La vulnerabilidad permite una escritura fuera de límites en la pila, lo que podría conducir a corrupción de memoria, revelación de información o ejecución de código al procesar archivos ICC especialmente diseñados. Este problema ha sido parcheado en la versión 2.3.1.3.
  • Vulnerabilidad en iccDEV (CVE-2026-25585)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/02/2026
    iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad IccCmm.cpp:5793 al leer a través del índice durante el procesamiento del perfil ICC. El perfil ICC malformado desencadena una validación incorrecta de los límites del array en el módulo de gestión de color, lo que resulta en una lectura fuera de límites que puede conducir a la divulgación de memoria o a un fallo de segmentación al acceder a memoria más allá del límite del array. Este problema ha sido parcheado en la versión 2.3.1.3.
  • Vulnerabilidad en Edimax (CVE-2020-37125)
    Severidad: CRÍTICA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    Edimax EW-7438RPn-v3 Mini 1.27 contiene una vulnerabilidad de ejecución remota de código que permite a atacantes no autenticados ejecutar comandos arbitrarios a través del endpoint /goform/mp. Los atacantes pueden explotar la vulnerabilidad enviando solicitudes POST manipuladas con cargas útiles de inyección de comandos para descargar y ejecutar scripts maliciosos en el dispositivo.
  • Vulnerabilidad en Edimax Technology EW-7438RPn-v3 Mini (CVE-2020-37149)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    Edimax EW-7438RPn-v3 Mini 1.27 es vulnerable a falsificación de petición en sitios cruzados (CSRF) que puede conducir a la ejecución de comandos. Un atacante puede engañar a un usuario autenticado para que envíe un formulario manipulado al endpoint /goform/mp, lo que resulta en la ejecución arbitraria de comandos en el dispositivo con los privilegios del usuario.
  • Vulnerabilidad en Edimax Technology EW-7438RPn-v3 Mini (CVE-2020-37150)
    Severidad: ALTA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    Edimax EW-7438RPn-v3 Mini 1.27 permite a atacantes no autenticados acceder a la página /wizard_reboot.asp en modo de desconfiguración, lo que revela el SSID de Wi-Fi y la clave de seguridad. Los atacantes pueden recuperar la contraseña inalámbrica enviando una solicitud GET a este endpoint, exponiendo información sensible sin autenticación.
  • Vulnerabilidad en Moxa Industrial Linux Secure (CVE-2026-0715)
    Severidad: ALTA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    Las computadoras industriales Moxa basadas en Arm que ejecutan Moxa Industrial Linux Secure utilizan una contraseña de bootloader única para el dispositivo, proporcionada en el mismo. Un atacante con acceso físico al dispositivo podría usar esta información para acceder al menú del bootloader a través de una interfaz serial. El acceso al menú del bootloader no permite la toma de control total del sistema ni la escalada de privilegios. El bootloader aplica la verificación de firma digital y solo permite el flasheo de imágenes firmadas por Moxa. Como resultado, un atacante no puede instalar firmware malicioso ni ejecutar código arbitrario. El impacto principal se limita a una posible condición temporal de denegación de servicio si se vuelve a flashear una imagen válida. La explotación remota no es posible.
  • Vulnerabilidad en html.Parse en golang.org/x/net/html (CVE-2025-47911)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    La función html.Parse en golang.org/x/net/html tiene una complejidad de análisis cuadrática al procesar ciertas entradas, lo que puede llevar a una denegación de servicio (DoS) si un atacante proporciona contenido HTML especialmente diseñado.
  • Vulnerabilidad en html.Parse en golang.org/x/net/html (CVE-2025-58190)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    La función html.Parse en golang.org/x/net/html tiene un bucle de análisis infinito al procesar ciertas entradas, lo que puede llevar a una denegación de servicio (DoS) si un atacante proporciona contenido HTML especialmente diseñado.
  • Vulnerabilidad en Microsoft Edge (Chromium-based) de Microsoft (CVE-2026-0391)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2026
    Fecha de última actualización: 18/02/2026
    Representación errónea de la interfaz de usuario (UI) de información crítica en Microsoft Edge para Android permite a un atacante no autorizado realizar suplantación de identidad a través de una red.
  • Vulnerabilidad en MAP+ de TYDAC AG (CVE-2026-0521)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 18/02/2026
    Una vulnerabilidad de cross-site scripting (XSS) reflejada en la funcionalidad de exportación de PDF de la solución TYDAC AG MAP+ permite a atacantes no autenticados crear una URL maliciosa, que si es visitada por una víctima, ejecutará JavaScript arbitrario en el contexto de la víctima. Dicha URL podría ser entregada a través de varios medios, por ejemplo, enviando un enlace o engañando a las víctimas para que visiten una página creada por el atacante. Este problema fue verificado en MAP+: 3.4.0.
  • Vulnerabilidad en Stackideas.com (CVE-2026-21626)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 18/02/2026
    La configuración de control de acceso para los campos personalizados de publicaciones del foro no se aplican al tipo de salida JSON, lo que lleva a un vector de violación de ACL y una revelación de información.
  • Vulnerabilidad en JetBrains (CVE-2026-25847)
    Severidad: ALTA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    En JetBrains PyCharm antes de 2025.3.2 un XSS basado en DOM en la página del visor de Jupyter era posible
  • Vulnerabilidad en JetBrains (CVE-2026-25848)
    Severidad: CRÍTICA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    En JetBrains Hub antes de 2025.3.119807 la omisión de autenticación permitiendo acciones administrativas era posible
  • Vulnerabilidad en Axios (CVE-2026-25639)
    Severidad: ALTA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    Axios es un cliente HTTP basado en promesas para el navegador y Node.js. Antes de la versión 1.13.5, la función mergeConfig en axios falla con un TypeError al procesar objetos de configuración que contienen __proto__ como propiedad propia. Un atacante puede desencadenar esto proporcionando un objeto de configuración malicioso creado a través de JSON.parse(), causando una denegación de servicio completa. Esta vulnerabilidad se corrigió en la versión 1.13.5.
  • Vulnerabilidad en PlaciPy (CVE-2026-25811)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    PlaciPy es un sistema de gestión de prácticas diseñado para instituciones educativas. En la versión 1.0.0, la aplicación deriva el identificador de inquilino directamente del dominio de correo electrónico proporcionado por el usuario, sin validar la propiedad o el registro del dominio. Esto permite el acceso a datos entre inquilinos.
  • Vulnerabilidad en PlaciPy (CVE-2026-25812)
    Severidad: CRÍTICA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    PlaciPy es un sistema de gestión de prácticas diseñado para instituciones educativas. En la versión 1.0.0, la aplicación permite solicitudes CORS con credenciales pero no implementa ningún mecanismo de protección CSRF.
  • Vulnerabilidad en PlaciPy (CVE-2026-25813)
    Severidad: ALTA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    PlaciPy es un sistema de gestión de prácticas diseñado para instituciones educativas. En la versión 1.0.0, la aplicación registra datos altamente sensibles directamente en la salida de consola sin enmascaramiento ni anonimización.
  • Vulnerabilidad en PlaciPy (CVE-2026-25814)
    Severidad: CRÍTICA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    PlaciPy es un sistema de gestión de prácticas diseñado para instituciones educativas. En la versión 1.0.0, los parámetros de consulta controlados por el usuario se pasan directamente a la construcción de consultas/filtros de DynamoDB sin validación ni saneamiento.
  • Vulnerabilidad en SandboxJS (CVE-2026-25881)
    Severidad: CRÍTICA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 18/02/2026
    SandboxJS es una biblioteca de sandboxing de JavaScript. Antes de la versión 0.8.31, una vulnerabilidad de escape de sandbox permite que el código en sandbox mute los prototipos integrados del host al blanquear la bandera de protección 'isGlobal' a través de intermediarios de literales de array. Cuando una referencia de prototipo global (por ejemplo, Map.prototype, Set.prototype) se coloca en un array y se recupera, la marca 'isGlobal' se elimina, permitiendo la mutación directa del prototipo desde dentro del sandbox. Esto resulta en una contaminación persistente de prototipos del lado del host y puede habilitar RCE en aplicaciones que usan propiedades contaminadas en sumideros sensibles (ejemplo de gadget: execSync(obj.cmd)). Esta vulnerabilidad está corregida en la versión 0.8.31.
  • Vulnerabilidad en OPNsense (CVE-2019-25368)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene múltiples vulnerabilidades de cross-site scripting en el endpoint diag_backup.PHP que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros, incluyendo GDrive_GDriveEmail, GDrive_GDriveFolderID, GDrive_GDriveBackupCount, Nextcloud_url, Nextcloud_user, Nextcloud_password, Nextcloud_password_encryption y Nextcloud_backupdir. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de sesiones de administrador autenticadas.
  • Vulnerabilidad en OPNsense (CVE-2019-25369)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting almacenado en el endpoint system_advanced_sysctl.php que permite a los atacantes inyectar scripts maliciosos persistentes a través del parámetro tunable. Los atacantes pueden enviar solicitudes POST con cargas útiles de script que se almacenan y ejecutan en el contexto de sesiones de usuario autenticadas cuando se visualiza la página.
  • Vulnerabilidad en OPNsense (CVE-2019-25370)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a los atacantes inyectar scripts maliciosos al enviar entradas manipuladas a través de múltiples parámetros. Los atacantes pueden enviar solicitudes POST a interfaces_vlan_edit.PHP con cargas útiles de script en los parámetros tag, descr o vlanif para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en OPNsense (CVE-2019-25371)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos explotando una validación de entrada insuficiente en el parámetro host. Los atacantes pueden enviar solicitudes POST manipuladas al endpoint diag_ping.php con cargas útiles de script en el parámetro host para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en OPNsense (CVE-2019-25372)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos explotando la validación de entrada insuficiente en el parámetro host. Los atacantes pueden enviar cargas útiles manipuladas a través de solicitudes POST a diag_traceroute.php para ejecutar JavaScript arbitrario en el contexto de la sesión del navegador de un usuario.
  • Vulnerabilidad en OPNsense (CVE-2019-25373)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting almacenado que permite a atacantes autenticados inyectar scripts maliciosos al enviar una entrada manipulada al parámetro de categoría. Los atacantes pueden enviar solicitudes POST a firewall_rules_edit.php con cargas útiles de script en el campo de categoría para ejecutar JavaScript arbitrario en los navegadores de otros usuarios que acceden a las páginas de reglas de cortafuegos.
  • Vulnerabilidad en OPNsense (CVE-2019-25374)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a los atacantes inyectar scripts maliciosos explotando el parámetro passthrough_networks en vpn_ipsec_settings.PHP. Los atacantes pueden elaborar solicitudes POST con cargas útiles de JavaScript en el parámetro passthrough_networks para ejecutar código arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en OPNsense (CVE-2019-25375)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos al enviar una entrada manipulada al parámetro mailserver. Los atacantes pueden enviar solicitudes POST a la interfaz monit con cargas útiles de JavaScript en el parámetro mailserver para ejecutar código arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en OPNsense (CVE-2019-25376)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos mediante el envío de cargas útiles manipuladas a través del parámetro ignoreLogACL. Los atacantes pueden enviar solicitudes POST al endpoint del proxy con código JavaScript en el parámetro ignoreLogACL para ejecutar scripts arbitrarios en los navegadores de los usuarios.
  • Vulnerabilidad en OPNsense (CVE-2019-25377)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2026
    Fecha de última actualización: 18/02/2026
    OPNsense 19.1 contiene una vulnerabilidad de cross-site scripting reflejado en el endpoint system_advanced_sysctl.php que permite a los atacantes inyectar scripts maliciosos a través del parámetro value. Los atacantes pueden elaborar solicitudes POST con cargas útiles de script en el parámetro value para ejecutar JavaScript en el contexto de sesiones de usuario autenticadas.
  • Vulnerabilidad en WL-WN579A3 de Wavlink (CVE-2026-2526)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Se encontró una vulnerabilidad en Wavlink WL-WN579A3 hasta 20210219. Esto afecta a la función multi_ssid del archivo /cgi-bin/wireless.cgi. Realizar una manipulación del argumento SSID2G2 resulta en inyección de comandos. El ataque puede ser iniciado remotamente. El exploit se ha hecho público y podría ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en WL-WN579A3 de Wavlink (CVE-2026-2527)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Se determinó una vulnerabilidad en Wavlink WL-WN579A3 hasta 20210219. Se ve afectada una función desconocida del archivo /cgi-bin/login.cgi. La ejecución de una manipulación del argumento key puede llevar a una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WL-WN579A3 de Wavlink (CVE-2026-2528)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Se identificó una vulnerabilidad en Wavlink WL-WN579A3 hasta 20210219. La función Delete_Mac_list del archivo /cgi-bin/wireless.cgi está afectada por esta vulnerabilidad. La manipulación del argumento delete_list conduce a una inyección de comandos. Es posible la explotación remota del ataque. El exploit está disponible públicamente y podría ser utilizado. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WL-WN579A3 de Wavlink (CVE-2026-2529)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Una falla de seguridad ha sido descubierta en Wavlink WL-WN579A3 hasta 20210219. Afectada por este problema es la función DeleteMac del archivo /cgi-bin/wireless.cgi. La manipulación del argumento delete_list resulta en inyección de comandos. El ataque puede ser ejecutado de forma remota. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WL-WN579A3 (CVE-2026-2530)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Se ha identificado una debilidad en Wavlink WL-WN579A3 hasta 20210219. Esta afecta la función AddMac del archivo /cgi-bin/wireless.cgi. Esta manipulación del argumento macAddr causa inyección de comandos. El ataque puede llevarse a cabo de forma remota. El exploit se ha puesto a disposición del público y podría usarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-2565)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Se ha identificado una debilidad en Wavlink WL-NU516U1 20251208. Afectada por este problema es la función sub_40785C del archivo /cgi-bin/adm.cgi. Esta manipulación del argumento time_zone causa desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El ataque se considera que tiene alta complejidad. La explotación se sabe que es difícil. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25378)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting en el endpoint proxy.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros que incluyen CACHE_SIZE, MAX_SIZE, MIN_SIZE, MAX_OUTGOING_SIZE y MAX_INCOMING_SIZE. Los atacantes pueden enviar solicitudes POST con cargas útiles de script para almacenar o reflejar código JavaScript arbitrario que se ejecuta en los navegadores de los usuarios cuando se accede a la página de configuración del proxy.
  • Vulnerabilidad en WL-NU516U1 (CVE-2026-2567)
    Severidad: ALTA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 18/02/2026
    Una vulnerabilidad fue detectada en Wavlink WL-NU516U1 20251208. Esta vulnerabilidad afecta la función sub_401218 del archivo /cgi-bin/nas.cgi. Realizar una manipulación del argumento User1Passwd resulta en un desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit es ahora público y puede ser usado.
  • Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-2615)
    Severidad: ALTA
    Fecha de publicación: 17/02/2026
    Fecha de última actualización: 18/02/2026
    Se ha encontrado una vulnerabilidad en Wavlink WL-NU516U1 hasta 20251208. El elemento afectado es la función singlePortForwardDelete del archivo /cgi-bin/cortafuegos.cgi. La ejecución de una manipulación del argumento del_flag puede conducir a inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido publicado y puede usarse. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.