Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)
Severidad: CRÍTICA
Fecha de publicación: 10/12/2021
Fecha de última actualización: 20/02/2026
Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
-
Vulnerabilidad en SignalK (CVE-2026-25228)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 20/02/2026
Signal K Server es una aplicación de servidor que se ejecuta en un concentrador central en un barco. Antes de la versión 2.20.3, una vulnerabilidad de salto de ruta en la API applicationData de SignalK Server permite a los usuarios autenticados en sistemas Windows leer, escribir y listar archivos y directorios arbitrarios en el sistema de archivos. La función validateAppId() bloquea las barras diagonales (/) pero no las barras invertidas (\), que son tratadas como separadores de directorio por path.join() en Windows. Esto permite a los atacantes escapar del directorio applicationData previsto. Esta vulnerabilidad está corregida en la versión 2.20.3.
-
Vulnerabilidad en EW-7438RPn Mini de EDIMAX Technology Co., Ltd. (CVE-2020-37096)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 20/02/2026
Edimax EW-7438RPn 1.13 contiene una vulnerabilidad de falsificación de petición en sitios cruzados en la interfaz de configuración de filtrado MAC. Los atacantes pueden crear páginas web maliciosas para engañar a los usuarios para que añadan direcciones MAC no autorizadas a las reglas de filtrado del dispositivo sin su consentimiento.
-
Vulnerabilidad en EDIMAX Technology Co., Ltd. (CVE-2020-37097)
Severidad: ALTA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 20/02/2026
Edimax EW-7438RPn 1.13 contiene una vulnerabilidad de revelación de información que expone detalles de configuración de la red WiFi a través del archivo wlencrypt_wiz.asp. Los atacantes pueden acceder al script para recuperar información sensible, incluyendo el nombre de la red WiFi y la contraseña en texto plano, almacenados en variables de configuración del dispositivo.
-
Vulnerabilidad en n8n (CVE-2026-21893)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
n8n es una plataforma de automatización de flujos de trabajo de código abierto. Desde la versión 0.187.0 hasta antes de la 1.120.3, se identificó una vulnerabilidad de inyección de comandos en la funcionalidad de instalación de paquetes de la comunidad de n8n. El problema permitía a usuarios autenticados con permisos administrativos ejecutar comandos de sistema arbitrarios en el host de n8n bajo condiciones específicas. Este problema ha sido parcheado en la versión 1.120.3.
-
Vulnerabilidad en RIOT de RIOT-OS (CVE-2026-25139)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
RIOT es un sistema operativo de microcontrolador de código abierto, diseñado para cumplir con los requisitos de los dispositivos de internet de las cosas (IoT) y otros dispositivos embebidos. En la versión 2025.10 y anteriores, múltiples lecturas fuera de límites permiten a cualquier usuario no autenticado, con la capacidad de enviar o manipular paquetes de entrada, leer ubicaciones de memoria adyacentes o bloquear un dispositivo vulnerable que ejecute la pila 6LoWPAN. El paquete recibido se convierte a una estructura sixlowpan_sfr_rfrag_t y se desreferencia sin validar que el paquete sea lo suficientemente grande como para contener el objeto de la estructura. En el momento de la publicación, no existe ningún parche conocido.
-
Vulnerabilidad en ESF-IDF de Espressif (CVE-2026-25507)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
ESF-IDF es el Framework de Desarrollo de Internet de las Cosas (IoT) de Espressif. En las versiones 5.5.2, 5.4.3, 5.3.4, 5.2.6 y 5.1.6, se informó una vulnerabilidad de uso después de liberación en la capa de transporte de aprovisionamiento BLE (protocomm_ble). El problema puede ser activado por un cliente BLE remoto mientras el dispositivo está en modo de aprovisionamiento. La vulnerabilidad ocurrió cuando el aprovisionamiento se detuvo con keep_ble_on = true. En esta configuración, el estado interno de protocomm_ble y los metadatos GATT fueron liberados mientras la pila BLE y los servicios GATT permanecieron activos. Las devoluciones de llamada de lectura o escritura BLE posteriores desreferenciaron memoria liberada, permitiendo a un cliente conectado o recién conectado activar un acceso a memoria inválido. Este problema ha sido parcheado en las versiones 5.5.3, 5.4.4, 5.3.5, 5.2.7 y 5.1.7.
-
Vulnerabilidad en ESF-IDF de Espressif (CVE-2026-25508)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
ESF-IDF es el Framework de Desarrollo de Internet de las Cosas (IoT) de Espressif. En las versiones 5.5.2, 5.4.3, 5.3.4, 5.2.6 y 5.1.6, se informó una vulnerabilidad de lectura fuera de límites en el manejo de BLE ATT Prepare Write del transporte de aprovisionamiento BLE (protocomm_ble). El problema puede ser activado por un cliente BLE remoto mientras el dispositivo está en modo de aprovisionamiento. El transporte acumuló fragmentos de escritura preparada en un búfer de tamaño fijo pero rastreó incorrectamente la longitud acumulativa. Al enviar solicitudes repetidas de escritura preparada con desplazamientos superpuestos, un cliente remoto podría hacer que la longitud informada excediera el tamaño del búfer asignado. Esta longitud inflada fue luego pasada a los manejadores de aprovisionamiento durante el procesamiento de ejecución de escritura, resultando en una lectura fuera de límites y potencial corrupción de memoria. Este problema ha sido parcheado en las versiones 5.5.3, 5.4.4, 5.3.5, 5.2.7 y 5.1.7.
-
Vulnerabilidad en ESF-IDF de Espressif (CVE-2026-25532)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
ESF-IDF es el Framework de Desarrollo de Internet de las Cosas (IoT) de Espressif. En las versiones 5.5.2, 5.4.3, 5.3.4, 5.2.6 y 5.1.6, existe una vulnerabilidad en la implementación de Enrollee de WPS (Wi-Fi Protected Setup) donde paquetes EAP-WSC malformados con cargas útiles truncadas pueden causar un desbordamiento negativo de enteros (integer underflow) durante el cálculo de la longitud del fragmento. Al procesar mensajes EAP-Expanded (WSC), el código calcula frag_len restando los tamaños de las cabeceras de la longitud total del paquete. Si un atacante envía un paquete donde el campo EAP Length cubre solo la cabecera y las banderas (flags) pero omite la carga útil esperada (como el campo Message Length de 2 bytes cuando WPS_MSG_FLAG_LEN está configurado), frag_len se vuelve negativo. Este valor negativo se convierte implícitamente a size_t cuando se pasa a wpabuf_put_data(), lo que resulta en un valor sin signo muy grande. Este problema ha sido parcheado en las versiones 5.5.3, 5.4.4, 5.3.5, 5.2.7 y 5.1.7.
-
Vulnerabilidad en phpMyChat Plus de Ciprianmp (CVE-2020-37151)
Severidad: ALTA
Fecha de publicación: 05/02/2026
Fecha de última actualización: 20/02/2026
phpMyChat Plus 1.98 contiene una vulnerabilidad de inyección SQL en la página deluser.php a través del parámetro pmc_username que permite a los atacantes manipular consultas de base de datos. Los atacantes pueden explotar técnicas de inyección SQL ciega basadas en booleanos, basadas en errores y basadas en tiempo para extraer información sensible de la base de datos mediante la creación de cargas útiles maliciosas en el campo de nombre de usuario.
-
Vulnerabilidad en BR-6258n de Edimax (CVE-2026-1970)
Severidad: MEDIA
Fecha de publicación: 05/02/2026
Fecha de última actualización: 20/02/2026
Se ha encontrado una falla en Edimax BR-6258n hasta la versión 1.18. Este problema afecta a la función formStaDrvSetup del archivo /goform/formStaDrvSetup. Esta manipulación del argumento submit-url causa una redirección abierta. El ataque puede iniciarse de forma remota. El exploit ha sido publicado y puede ser utilizado. El proveedor confirma que el producto afectado ha llegado al fin de su vida útil. Confirman que 'emitirán un Aviso de Seguridad consolidado en nuestro sitio web oficial de soporte'. Esta vulnerabilidad solo afecta a productos que ya no cuentan con soporte por parte del mantenedor.
-
Vulnerabilidad en BR-6288ACL de Edimax (CVE-2026-1971)
Severidad: MEDIA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
Se ha encontrado una vulnerabilidad en Edimax BR-6288ACL hasta la versión 1.12. Afectada es la función wiz_WISP24gmanual del archivo wiz_WISP24gmanual.asp. Dicha manipulación del argumento manualssid conduce a cross site scripting. El ataque puede ser lanzado remotamente. El exploit ha sido revelado al público y puede ser utilizado. El proveedor confirma que el producto afectado está al final de su vida útil. Confirman que 'emitirán un Aviso de Seguridad consolidado en nuestro sitio web oficial de soporte'. Esta vulnerabilidad solo afecta a productos que ya no son compatibles por el mantenedor.
-
Vulnerabilidad en BR-6208AC de Edimax (CVE-2026-1972)
Severidad: MEDIA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
Se encontró una vulnerabilidad en Edimax BR-6208AC 2_1.02. El elemento afectado es la función auth_check_userpass2. Realizar una manipulación del argumento Username/Password resulta en el uso de credenciales predeterminadas. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y podría usarse. El proveedor confirma que el producto afectado ha llegado al fin de su vida útil. Confirman que 'emitirán un Aviso de Seguridad consolidado en nuestro sitio web oficial de soporte'. Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
-
Vulnerabilidad en Nicegui de Zauberzeug (CVE-2026-25516)
Severidad: MEDIA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
NiceGUI es un framework de interfaz de usuario (UI) basado en Python. El componente ui.markdown() utiliza la biblioteca markdown2 para convertir contenido markdown a HTML, que luego se renderiza a través de innerHTML. Por defecto, markdown2 permite que el HTML sin procesar pase sin cambios. Esto significa que si una aplicación renderiza contenido controlado por el usuario a través de ui.markdown(), un atacante puede inyectar HTML malicioso que contenga manejadores de eventos de JavaScript. A diferencia de otros componentes de NiceGUI que renderizan HTML (ui.html(), ui.chat_message(), ui.interactive_image()), el componente ui.markdown() no proporciona ni requiere un parámetro de saneamiento, dejando las aplicaciones vulnerables a ataques XSS. Esta vulnerabilidad se corrige en la versión 3.7.0.
-
Vulnerabilidad en Vim (CVE-2026-25749)
Severidad: MEDIA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
Vim es un editor de texto de código abierto de línea de comandos. Antes de la versión 9.1.2132, existe una vulnerabilidad de desbordamiento de búfer de pila en la lógica de resolución de archivos de etiquetas de Vim al procesar la opción 'helpfile'. La vulnerabilidad se encuentra en la función get_tagfname() en src/tag.c. Al procesar etiquetas de archivos de ayuda, Vim copia el valor de la opción 'helpfile' controlado por el usuario en un búfer de pila de tamaño fijo de MAXPATHL + 1 bytes (típicamente 4097 bytes) utilizando una operación STRCPY() insegura sin ninguna comprobación de límites. Este problema ha sido parcheado en la versión 9.1.2132.
-
Vulnerabilidad en JUNG Smart Visu Server de ALBRECHT JUNG GMBH & CO. KG (CVE-2026-26234)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 20/02/2026
JUNG Smart Visu Server 1.1.1050 contiene una vulnerabilidad de manipulación de encabezado de solicitud que permite a atacantes no autenticados anular URL de solicitud inyectando valores arbitrarios en el encabezado X-Forwarded-Host. Los atacantes pueden manipular solicitudes proxy para generar respuestas contaminadas, lo que permite el envenenamiento de caché, posible phishing y redirigir a los usuarios a dominios maliciosos.
-
Vulnerabilidad en Apache Avro Java SDK (CVE-2025-33042)
Severidad: ALTA
Fecha de publicación: 13/02/2026
Fecha de última actualización: 20/02/2026
Vulnerabilidad de control inadecuado de la generación de código ('Inyección de código') en el SDK de Java de Apache Avro al generar registros específicos a partir de esquemas Avro no confiables. Este problema afecta al SDK de Java de Apache Avro: todas las versiones hasta la 1.11.4 y la versión 1.12.0. Se recomienda a los usuarios actualizar a la versión 1.12.1 o 1.11.5, que solucionan el problema.
-
Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2552)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Se identificó una vulnerabilidad en ZenTao hasta la versión 21.7.8. Afecta a la función delete del archivo editor/control.PHP del componente Committer. Dicha manipulación del argumento filePath conduce a un salto de ruta. La actualización a la versión 21.7.9 puede resolver este problema. El componente afectado debe ser actualizado.
-
Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2556)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Una vulnerabilidad de seguridad ha sido detectada en cskefu hasta 8.0.1. Este problema afecta algún procesamiento desconocido del archivo com/cskefu/cc/controller/resource/MediaController.java del componente Endpoint. La manipulación del argumento url conduce a falsificación de petición del lado del servidor. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en cskefu (CVE-2026-2557)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Una vulnerabilidad fue detectada en cskefu hasta 8.0.1. Afectada es la función Upload del archivo com/cskefu/cc/controller/resource/MediaController.java del componente Carga de Archivos. La manipulación resulta en cross site scripting. El ataque puede ser lanzado remotamente. El exploit ahora es público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25379)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene vulnerabilidades de cross-site scripting almacenadas y reflejadas en el endpoint urlfilter.cgi que permiten a los atacantes inyectar scripts maliciosos. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros REDIRECT_PAGE o CHILDREN para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25380)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejadas en el script dhcp.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros. Los atacantes pueden enviar solicitudes POST a dhcp.cgi con cargas útiles de script en parámetros como BOOT_SERVER, BOOT_FILE, BOOT_ROOT, START_ADDR, END_ADDR, DNS1, DNS2, NTP1, NTP2, WINS1, WINS2, DEFAULT_LEASE_TIME, MAX_LEASE_TIME, DOMAIN_NAME, NIS_DOMAIN, NIS1, NIS2, STATIC_HOST, STATIC_DESC, STATIC_MAC y STATIC_IP para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25381)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script hosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST al endpoint hosts.cgi con payloads de script en los parámetros IP, HOSTNAME o COMMENT para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25383)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script apcupsd.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros POST. Los atacantes pueden enviar solicitudes POST manipuladas con cargas útiles de script en parámetros como BATTLEVEL, RTMIN, BATTDELAY, TO, ANNOY, UPSIP, UPSNAME, UPSPORT, POLLTIME, UPSUSER, NISPORT, UPSAUTH, EMAIL, FROM, CC, SMSEMAIL, SMTPSERVER, puerto, USER y EMAIL_PASSWORD para ejecutar JavaScript arbitrario en los navegadores de las víctimas.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25384)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script portfw.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros EXT, SRC_PORT_SEL, SRC_PORT, DEST_IP, DEST_PORT_SEL o COMMENT para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25385)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejada que permite a los atacantes inyectar scripts maliciosos manipulando los parámetros MACHINE y MACHINECOMMENT. Los atacantes pueden enviar solicitudes POST al endpoint outgoing.cgi con cargas útiles de script para ejecutar JavaScript arbitrario en los navegadores de los usuarios y robar datos de sesión.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25386)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script dmzholes.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros SRC_IP, DEST_IP o COMMENT para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25387)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejada que permite a atacantes no autenticados inyectar scripts maliciosos mediante el envío de una entrada manipulada al endpoint xtaccess.cgi. Los atacantes pueden inyectar cargas útiles de script a través de los parámetros EXT, DEST_PORT o COMMENT mediante solicitudes POST para ejecutar JavaScript arbitrario en los navegadores de las víctimas.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25388)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos mediante el envío de entrada manipulada al endpoint ipblock.cgi. Los atacantes pueden inyectar etiquetas de script a través de los parámetros SRC_IP y COMMENT en solicitudes POST para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25389)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos manipulando el parámetro MACHINES. Los atacantes pueden elaborar solicitudes al endpoint timedaccess.cgi con cargas útiles de script en el parámetro MACHINES para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25390)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script interfaces.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros, incluyendo GREEN_ADDRESS, GREEN_NETMASK, RED_DHCP_HOSTNAME, RED_ADDRESS, DNS1_OVERRIDE, DNS2_OVERRIDE, RED_MAC, RED_NETMASK, DEFAULT_GATEWAY, DNS1, y DNS2. Los atacantes pueden elaborar solicitudes POST a interfaces.cgi con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de sesiones de administrador autenticadas.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25392)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejada que permite a atacantes no autenticados inyectar scripts maliciosos manipulando el parámetro IP. Los atacantes pueden enviar solicitudes POST al endpoint iptools.cgi con cargas útiles de script en el parámetro IP para ejecutar JavaScript arbitrario en los navegadores de las víctimas.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25393)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejada que permite a atacantes no autenticados inyectar scripts maliciosos explotando una validación de entrada insuficiente. Los atacantes pueden enviar solicitudes POST al endpoint smoothinfo.cgi con cargas útiles de script en los parámetros WRAP o SECTIONTITLE para ejecutar JavaScript arbitrario en los navegadores de las víctimas.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25394)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting almacenado en el script modem.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros POST. Los atacantes pueden enviar cargas útiles manipuladas en parámetros como INIT, HANGUP, SPEAKER_ON, SPEAKER_OFF, TONE_DIAL y PULSE_DIAL para ejecutar JavaScript arbitrario en los navegadores de los usuarios cuando se recuperan los datos almacenados.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25395)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting almacenado en el script preferences.cgi que permiten a los atacantes inyectar scripts maliciosos a través de los parámetros HOSTNAME, KEYMAP y OPENNESS. Los atacantes pueden enviar solicitudes POST con cargas útiles de script a preferences.cgi para almacenar código malicioso que se ejecuta en los navegadores de los usuarios que acceden a la página de preferencias.
-
Vulnerabilidad en IBM (CVE-2025-36377)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM Security QRadar EDR 3.12 hasta 3.12.23 no invalida la sesión después de una expiración de sesión, lo que podría permitir a un usuario autenticado suplantar a otro usuario en el sistema.
-
Vulnerabilidad en IBM Security QRadar EDR (CVE-2025-36379)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM Security QRadar EDR 3.12 hasta 3.12.23 IBM Security ReaQta utiliza algoritmos criptográficos más débiles de lo esperado, lo que podría permitir a un atacante descifrar información altamente sensible.
-
Vulnerabilidad en Blossom (CVE-2026-2622)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
Una vulnerabilidad fue detectada en Blossom hasta 1.17.1. Esta vulnerabilidad afecta la función contenido del archivo blossom-backend/backend/src/main/java/com/blossom/backend/server/article/draft/ArticleController.java del componente Article Title Handler. La manipulación resulta en cross site scripting. El ataque puede ser lanzado n remoto. El exploit está publicado y puede ser usado. Se contactó pronto con el proveedor sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38005)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM Cloud Pak System 2.3.3.6, 2.3.3.7, 2.3.4.0, 2.3.4.1, y 2.3.5.0 podría permitir a un usuario autenticado realizar tareas no autorizadas debido a controles de acceso inadecuados.
-
Vulnerabilidad en IBM (CVE-2025-36183)
Severidad: BAJA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM watsonx.data 2.2 a 2.2.1 IBM Lakehouse podría permitir a un usuario con privilegos subir archivos maliciosos que podrían ser ejecutados en el servidor para modificar archivos o datos limitados.
-
Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2025-36348)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
Las versiones de IBM Sterling B2B Integrator 6.1.0.0 a 6.1.2.7_2, 6.2.0.0 a 6.2.0.5 y 6.2.1.0 a 6.2.1.1, y las versiones de IBM Sterling File Gateway 6.1.0.0 a 6.1.2.7_2, 6.2.0.0 a 6.2.0.5 y 6.2.1.0 a 6.2.1.1 pueden exponer información sensible a un atacante en remoto con privilegios debido a que la aplicación devuelve mensajes de error técnicos detallados en el navegador.
-
Vulnerabilidad en Blossom (CVE-2026-2623)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
Se ha encontrado un fallo en Blossom hasta la versión 1.17.1. Este problema afecta a la función 'put' del archivo blossom-backend/common/common-iaas/src/main/java/com/blossom/common/iaas/blos/BLOSManager.java del componente Carga de Archivos. Esta manipulación provoca un salto de ruta. El ataque puede iniciarse remotamente. El exploit ha sido publicado y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IBM WebSphere Application Server (CVE-2025-13333)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM WebSphere Servidor de Aplicaciones 9.0 y 8.5 podrían proporcionar seguridad más débil de lo esperado durante la administración del sistema de la configuración de seguridad.
-
Vulnerabilidad en IBM DataStage on Cloud Pak for Data (CVE-2025-13689)
Severidad: ALTA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM DataStage en Cloud Pak for Data podría permitir a un usuario autenticado ejecutar comandos arbitrarios y obtener acceso a información sensible debido a cargas de archivos sin restricciones.
-
Vulnerabilidad en zlib (CVE-2026-27171)
Severidad: BAJA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
zlib anterior a 1.3.2 permite el consumo de CPU a través de crc32_combine64 y crc32_combine_gen64 porque x2nmodp puede realizar desplazamientos a la derecha dentro de un bucle que no tiene condición de terminación.
-
Vulnerabilidad en invoicePlane (CVE-2026-25594)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de Cross-Site Scripting Almacenado (XSS) existe en InvoicePlane 1.7.0 a través del campo Family Name. El valor 'family_name' se renderiza sin codificación HTML dentro del desplegable de familia en el formulario de producto. Cuando un administrador crea una familia con un nombre malicioso, la carga útil se ejecuta en el navegador de cualquier administrador que visita el formulario de producto. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en invoicePlane (CVE-2026-25595)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting (XSS) almacenado existe en InvoicePlane 1.7.0 a través del campo Invoice Number. Un administrador autenticado puede inyectar JavaScript malicioso que se ejecuta cuando cualquier administrador ve la factura afectada o visita el panel de control. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en invoicePlane (CVE-2026-25596)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting (XSS) almacenado existe en InvoicePlane 1.7.0 a través de los campos Product Unit Name. Un administrador autenticado puede inyectar JavaScript malicioso que se ejecuta cuando cualquier administrador ve una factura que contiene un producto con la unidad maliciosa. La versión 1.7.1 soluciona el problema.
-
Vulnerabilidad en invoicePlane (CVE-2026-26270)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en InvoicePlane (última versión) que permite a un usuario autenticado con permisos para gestionar Grupos de Facturas inyectar JavaScript malicioso en el campo 'Formato de Identificador'. Este script se ejecuta cuando cualquier usuario ve la lista de facturas o el panel principal. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en invoicePlane (CVE-2026-26281)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting (XSS) almacenado en la vista de factura Sumex permite a un usuario autenticado con privilegios de gestión de clientes y facturas ejecutar JavaScript arbitrario en el navegador de cualquier usuario que vea la factura. Esto puede llevar al secuestro de sesión, robo de datos u otras acciones maliciosas en nombre del usuario víctima. La versión 1.7.1 corrige el problema.



