Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el modo de cumplimiento de SmartLock en Dell PowerScale OneFS (CVE-2021-21526)
Severidad: MEDIA
Fecha de publicación: 20/04/2021
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.1.0 - 9.1.0, contiene una escalada de privilegios en el modo de cumplimiento de SmartLock que puede permitir a compadmin ejecutar comandos arbitrarios como root
-
Vulnerabilidad en las funciones ISI_PRIV_LOGIN_SSH y/o ISI_PRIV_LOGIN_CONSOLE en Dell PowerScale OneFS (CVE-2021-21567)
Severidad: ALTA
Fecha de publicación: 10/08/2021
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 9.1.0.x, contiene una vulnerabilidad de administración de privilegios inapropiada. Puede permitir a un usuario autenticado con las funciones ISI_PRIV_LOGIN_SSH y/o ISI_PRIV_LOGIN_CONSOLE elevar sus privilegios
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2022-29098)
Severidad: ALTA
Fecha de publicación: 01/06/2022
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.0.x a 9.3.0.x, contienen una vulnerabilidad de requisito de contraseña débil. Un administrador puede crear una cuenta sin contraseña. Un atacante remoto puede potencialmente explotar esto conllevando a un compromiso de la cuenta de usuario
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2022-31229)
Severidad: CRÍTICA
Fecha de publicación: 28/06/2022
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, versiones 8.2.x hasta 9.3.0.x, contienen un mensaje de error con información confidencial. Un administrador podría explotar esta vulnerabilidad, conllevando a una divulgación de información confidencial. Esta información confidencial puede ser usada para acceder a recursos confidenciales
-
Vulnerabilidad en SmartConnect en Dell EMC PowerScale OneFS (CVE-2021-21565)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 9.1.0.3 y anteriores contienen una vulnerabilidad de denegación de servicio. SmartConnect presentaba una condición de error que puede ser desencadenada en bucle, usando CPU y potencialmente previniendo otras respuestas de SmartConnect DNS
-
Vulnerabilidad en CVAT (CVE-2022-31188)
Severidad: ALTA
Fecha de publicación: 01/08/2022
Fecha de última actualización: 20/02/2026
CVAT es una herramienta de anotación de vídeo e imagen interactiva de código abierto para la visión por ordenador. Las versiones anteriores a 2.0.0, están sujetas a una vulnerabilidad de tipo Server-side request forgery (SSRF). Ha sido añadida la comprobación de las urls usadas en la ruta de código afectada en versión 2.0.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-32486)
Severidad: MEDIA
Fecha de publicación: 16/08/2023
Fecha de última actualización: 20/02/2026
La versión Dell PowerScale OneFS 9.5.x contiene una vulnerabilidad de escalada de privilegios. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-32494)
Severidad: MEDIA
Fecha de publicación: 16/08/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.0.x-9.5.x, contiene una vulnerabilidad de manejo inadecuado de privilegios insuficientes. Un atacante local con privilegios podría explotar esta vulnerabilidad, lo que provocaría una elevación de privilegios y afectaría también el modo de cumplimiento.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-32487)
Severidad: ALTA
Fecha de publicación: 16/08/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, 8.2.x - 9.5.0.x,contiene una vulnerabilidad de elevación de privilegios. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio, ejecución de código y divulgación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-32488)
Severidad: MEDIA
Fecha de publicación: 16/08/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, 8.2.x-9.5.0.x, contiene una vulnerabilidad de divulgación de información en NFS. Un atacante con pocos privilegios podría explotar esta vulnerabilidad, lo que conduciría a la divulgación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-32457)
Severidad: ALTA
Fecha de publicación: 29/08/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, versiones 8.2.2.x-9.5.0.x, contiene una vulnerabilidad de administración de privilegios incorrecta. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2021-21553)
Severidad: ALTA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.1.0-9.1.0, contienen una vulnerabilidad de Administración de Usuarios Incorrecta. En algunas condiciones específicas, esto puede permitir a un usuario de CompAdmin elevar privilegios y salir del modo de Compliance. Esta es una vulnerabilidad crítica y Dell recomienda actualizar lo antes posible
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-43076)
Severidad: MEDIA
Fecha de publicación: 02/11/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.2.x,9.0.0.x-9.5.0.x contiene una vulnerabilidad de denegación de servicio. Un atacante remoto con privilegios bajos podría explotar esta vulnerabilidad para provocar una condición de Out Of Memory (OOM).
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-43087)
Severidad: MEDIA
Fecha de publicación: 02/11/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.2.x, 9.0.0.x-9.5.0.x contiene un manejo inadecuado de permisos insuficientes. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad para provocar la divulgación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-44288)
Severidad: ALTA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, 8.2.2.x a 9.6.0.x, contiene un control inadecuado de un recurso a través de su vulnerabilidad de por vida. Un atacante de red no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-44295)
Severidad: MEDIA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.6.0.x contiene un control inadecuado de un recurso a través de su vulnerabilidad de por vida. Un atacante con privilegios bajos podría explotar esta vulnerabilidad, lo que provocaría la pérdida y divulgación de información.
-
Vulnerabilidad en El complemento de WordPress Woostify Sites Library (CVE-2023-6279)
Severidad: ALTA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 20/02/2026
El complemento de WordPress Woostify Sites Library anterior a 1.4.8 no tiene autorización en una acción AJAX, lo que permite a cualquier usuario autenticado, como un suscriptor, actualizar opciones de blog arbitrarias y configurarlas como "activated", lo que podría provocar DoS al usar un nombre de opción específico.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-22430)
Severidad: MEDIA
Fecha de publicación: 01/02/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.6.0.x contiene una vulnerabilidad de permisos predeterminados incorrectos. Un usuario malintencionado local con privilegios bajos podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-22449)
Severidad: MEDIA
Fecha de publicación: 01/02/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 9.0.0.x a 9.6.0.x contiene una autenticación faltante para una vulnerabilidad de función crítica. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para obtener acceso elevado.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-22463)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.2.x a 9.6.0.x contiene una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante remoto sin privilegios podría explotar esta vulnerabilidad, lo que comprometería la confidencialidad y la integridad de la información confidencial.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-24901)
Severidad: BAJA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.2.x a 9.6.0.x contiene una vulnerabilidad de registro insuficiente. Un usuario malintencionado local con altos privilegios podría explotar esta vulnerabilidad, provocando que los mensajes de auditoría se pierdan y no se registren durante un período de tiempo específico.
-
Vulnerabilidad en CIGESv2 (CVE-2024-25964)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 20/02/2026
Vulnerabilidad de inyección SQL en el sistema CIGESv2, a través de /ajaxServiciosAtencion.php, en el parámetro 'idServicio'. La explotación de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos enviando una consulta SQL especialmente manipulada.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25952)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene un enlace simbólico UNIX (enlace simbólico) después de la vulnerabilidad. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio y manipulación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25953)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 9.4.0.x a 9.7.0.x contiene un enlace simbólico UNIX (enlace simbólico) después de la vulnerabilidad. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio y manipulación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25954)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, versiones 9.5.0.x a 9.7.0.x, contienen una vulnerabilidad de caducidad de sesión insuficiente. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25959)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 9.4.0.x a 9.7.0.x contiene una inserción de información confidencial en la vulnerabilidad del archivo de registro. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información confidencial y una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25960)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene una vulnerabilidad de transmisión de texto plano de información confidencial. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25961)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25963)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS, versiones 8.2.2.x a 9.5.0.x contiene el uso de una vulnerabilidad de algoritmo criptográfico roto. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar la divulgación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25965)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene un control externo de la vulnerabilidad de la ruta o el nombre del archivo. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25966)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene un manejo inadecuado de la vulnerabilidad de tipo de datos inesperado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25967)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25968)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene el uso de una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar la divulgación de información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25969)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una asignación de recursos sin límites ni vulnerabilidad de limitación. Un atacante local no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25970)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una vulnerabilidad de validación de entrada incorrecta. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una pérdida de integridad.
-
Vulnerabilidad en Online Booking & Scheduling Calendar for WordPress by vcita (CVE-2024-35761)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 20/02/2026
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en vCita Online Booking & Scheduling Calendar para WordPress de vcita permite XSS Almacenado. Este problema afecta a Online Booking & Scheduling Calendar for WordPress by vcita: de n/ a hasta 4.4.0.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32852)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.0 contienen el uso de una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante malicioso de red sin privilegios podría explotar esta vulnerabilidad y provocar fugas de datos.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32853)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.2 contienen una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32854)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37126)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que conduciría a una obtención no autorizada de acceso a nivel de root.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37132)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de asignación de privilegios incorrecta. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio y una elevación de privilegios.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37133)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que conduciría a una obtención no autorizada de acceso a nivel de root.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37134)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para obtener acceso a nivel de root.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-39578)
Severidad: MEDIA
Fecha de publicación: 31/08/2024
Fecha de última actualización: 20/02/2026
Las versiones 8.2.2.x a 9.8.0.1 de Dell PowerScale OneFS contienen una vulnerabilidad de enlace simbólico (symlink) de UNIX. Un atacante local con privilegios elevados podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio y la manipulación de la información.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-39579)
Severidad: MEDIA
Fecha de publicación: 31/08/2024
Fecha de última actualización: 20/02/2026
Las versiones 8.2.2.x a 9.8.0.0 de Dell PowerScale OneFS contienen una vulnerabilidad de asignación incorrecta de privilegios. Un atacante local con privilegios elevados podría aprovechar esta vulnerabilidad para obtener acceso a nivel superusuario.
-
Vulnerabilidad en vCita Online Booking & Scheduling Calendar for WordPress de vcita (CVE-2024-47638)
Severidad: ALTA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 20/02/2026
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en vCita Online Booking & Scheduling Calendar for WordPress de vcita permite XSS reflejado. Este problema afecta a Online Booking & Scheduling Calendar for WordPress de vcita: desde n/a hasta 4.4.6.
-
Vulnerabilidad en ACL Floating Cart para WooCommerce (CVE-2024-49640)
Severidad: ALTA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 20/02/2026
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en AmaderCode Lab ACL Floating Cart para WooCommerce permite XSS reflejado. Este problema afecta a ACL Floating Cart para WooCommerce: desde n/a hasta 0.9.
-
Vulnerabilidad en Online Booking & Scheduling Calendar for WordPress by vcita para WordPress (CVE-2024-9872)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 20/02/2026
El complemento Online Booking & Scheduling Calendar for WordPress by vcita para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función vcita_save_user_data_callback() en todas las versiones hasta la 4.5.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten scripts web maliciosos y actualicen configuraciones.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-42426)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 20/02/2026
Las versiones 9.5.0.x a 9.8.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de consumo de recursos no controlado. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-49602)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 20/02/2026
Las versiones 8.2.2.x a 9.8.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de desbloqueo de recursos indebido. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-49603)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 20/02/2026
Las versiones 8.2.2.x a 9.9.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de argumento especificado incorrecto. Un usuario legítimo remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
-
Vulnerabilidad en vCita.com Online Booking & Scheduling Calendar for WordPress by vcita (CVE-2024-54356)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/02/2026
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en vCita.com Online Booking & Scheduling Calendar for WordPress by vcita permite Cross Site Request Forgery. Este problema afecta al calendario de reservas y programación en línea vCita.com para WordPress de vcita: desde n/a hasta 4.5.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-47475)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 20/02/2026
Dell PowerScale OneFS 8.2.2.x a 9.8.0.x contiene una asignación de permisos incorrecta para una vulnerabilidad de recursos críticos. Un atacante autenticado localmente podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-47239)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 20/02/2026
Las versiones 8.2.2.x a 9.9.0.0 de Dell PowerScale OneFS contienen una vulnerabilidad de consumo de recursos no controlado. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en vcita Online Booking & Scheduling Calendar for WordPress by vcita (CVE-2025-32238)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 20/02/2026
Vulnerabilidad relacionada con la generación de mensajes de error con información confidencial en vcita Online Booking & Scheduling Calendar for WordPress by vcita permite recuperar datos confidenciales incrustados. Este problema afecta al Calendario de Reservas y Programación en Línea de vcita para WordPress desde la versión n/d hasta la 4.5.2.
-
Vulnerabilidad en Rizin de Rizinorg (CVE-2026-22780)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 20/02/2026
Rizin es un framework de ingeniería inversa y conjunto de herramientas de línea de comandos similar a UNIX. Antes de la 0.8.2, se puede explotar un desbordamiento de montículo cuando un archivo mach0 malicioso, que contiene entradas falsas para los segmentos encadenados de dyld, es analizado por rizin. Esta vulnerabilidad está corregida en la 0.8.2.
-
Vulnerabilidad en PolarLearn (CVE-2026-25221)
Severidad: BAJA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 20/02/2026
PolarLearn es un programa de aprendizaje gratuito y de código abierto. En 0-PRERELEASE-15 y versiones anteriores, la implementación de OAuth 2.0 para los proveedores de inicio de sesión de GitHub y Google es vulnerable a la falsificación de petición en sitios cruzados (CSRF) de inicio de sesión. La aplicación no implementa ni verifica el parámetro state durante el flujo de autenticación. Esto permite a un atacante preautenticar una sesión y engañar a una víctima para que inicie sesión en la cuenta del atacante. Cualquier dato que la víctima introduzca o progreso académico que realice se almacena en la cuenta del atacante, lo que provoca la pérdida de datos para la víctima y la revelación de información al atacante.
-
Vulnerabilidad en PolarLearn (CVE-2026-25222)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 20/02/2026
PolarLearn es un programa de aprendizaje gratuito y de código abierto. En 0-PRERELEASE-15 y versiones anteriores, una vulnerabilidad de ataque de temporización en el proceso de inicio de sesión permite a atacantes no autenticados determinar si una dirección de correo electrónico específica está registrada en la plataforma. Al medir el tiempo de respuesta del endpoint de inicio de sesión, un atacante puede distinguir entre direcciones de correo electrónico válidas e inválidas. Esto ocurre porque el servidor solo realiza el hash de contraseña Argon2, que es computacionalmente costoso, si el usuario existe en la base de datos. Las solicitudes para usuarios existentes tardan significativamente más tiempo (~650ms) que las solicitudes para usuarios no existentes (~160ms).
-
Vulnerabilidad en apko de Chainguard-dev (CVE-2026-25121)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
apko permite a los usuarios construir y publicar imágenes de contenedor OCI construidas a partir de paquetes apk. Desde la versión 0.14.8 hasta antes de la 1.1.1, se descubrió una vulnerabilidad de salto de ruta en la abstracción del sistema de archivos dirFS de apko. Un atacante que pueda suministrar un paquete APK malicioso (por ejemplo, a través de un repositorio comprometido o con typosquatting) podría crear directorios o enlaces simbólicos fuera de la raíz de instalación prevista. Los métodos MkdirAll, Mkdir y Symlink en pkg/apk/fs/rwosfs.go usan filepath.Join() sin validar que la ruta resultante permanezca dentro del directorio base. Este problema ha sido parcheado en la versión 1.1.1.
-
Vulnerabilidad en apko de Chainguard-dev (CVE-2026-25122)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
apko permite a los usuarios construir y publicar imágenes de contenedor OCI construidas a partir de paquetes apk. Desde la versión 0.14.8 hasta antes de la 1.1.0, expandapk.Split drena el primer flujo gzip de un archivo APK a través de io.Copy(io.Discard, gzi) sin límites explícitos. Con un flujo de entrada controlado por un atacante, esto puede forzar un gran trabajo de descompresión gzip y llevar al agotamiento de recursos (impacto en la disponibilidad). La función Split lee la primera cabecera tar, luego drena el resto del flujo gzip leyendo directamente del lector gzip sin ningún límite máximo de bytes descomprimidos o tope de relación de descompresión. Un llamador que analiza flujos APK controlados por un atacante puede verse forzado a gastar un tiempo excesivo de CPU descomprimiendo datos gzip, lo que lleva a tiempos de espera o ralentización del proceso. Este problema ha sido parcheado en la versión 1.1.0.
-
Vulnerabilidad en apko de Chainguard-dev (CVE-2026-25140)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
apko permite a los usuarios construir y publicar imágenes de contenedor OCI construidas a partir de paquetes apk. Desde la versión 0.14.8 hasta antes de la 1.1.1, un atacante que controle o comprometa un repositorio APK utilizado por apko podría causar el agotamiento de recursos en el host de compilación. La función ExpandApk en pkg/apk/expandapk/expandapk.go expande flujos .apk sin aplicar límites de descompresión, permitiendo que un repositorio malicioso sirva un .apk pequeño y altamente comprimido que se infla en un gran flujo tar, consumiendo espacio en disco y tiempo de CPU excesivos, causando fallos de compilación o denegación de servicio. Este problema ha sido parcheado en la versión 1.1.1.
-
Vulnerabilidad en Langroid (CVE-2026-25481)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
Langroid es un framework para construir aplicaciones impulsadas por modelos de lenguaje grandes. Antes de la versión 0.59.32, existe un bypass para la corrección de CVE-2025-46724. TableChatAgent puede llamar a la herramienta pandas_eval para evaluar la expresión. Existe un WAF en langroid/utils/pandas_utils.py introducido para bloquear la inyección de código CVE-2025-46724. Sin embargo, puede ser evadido debido a que _literal_ok() devuelve False en lugar de lanzar UnsafeCommandError en una entrada inválida, combinado con el acceso sin restricciones a atributos dunder peligrosos (__init__, __globals__, __builtins__). Esto permite encadenar métodos de DataFrame en lista blanca para filtrar el builtin eval y ejecutar código arbitrario. Este problema ha sido parcheado en la versión 0.59.32.
-
Vulnerabilidad en Wagtail (CVE-2026-25517)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
Wagtail es un sistema de gestión de contenido de código abierto construido sobre Django. Antes de las versiones 6.3.6, 7.0.4, 7.1.3, 7.2.2 y 7.3, debido a una verificación de permisos faltante en los puntos finales de vista previa, un usuario con acceso al administrador de Wagtail y conocimiento de los campos de un modelo puede elaborar un envío de formulario para obtener una representación de vista previa de cualquier página, fragmento u objeto de configuración del sitio para los cuales las vistas previas están habilitadas, que consiste en cualquier dato elegido por el usuario. Los datos existentes del objeto en sí no se exponen, pero dependiendo de la naturaleza de la plantilla que se está renderizando, esto puede exponer otros contenidos de la base de datos que de otro modo solo serían accesibles para usuarios con acceso de edición sobre el modelo. La vulnerabilidad no es explotable por un visitante de sitio ordinario sin acceso al administrador de Wagtail. Este problema ha sido parcheado en las versiones 6.3.6, 7.0.4, 7.1.3, 7.2.2 y 7.3.
-
Vulnerabilidad en Locutus de locutusjs (CVE-2026-25521)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
Locutus incorpora librerías estándar de otros lenguajes de programación a JavaScript con fines educativos. En las versiones desde la 2.0.12 hasta antes de la 2.0.39, existe una vulnerabilidad de contaminación de prototipos en Locutus. A pesar de una corrección anterior que intentó mitigar la contaminación de prototipos verificando si la entrada del usuario contenía una clave prohibida, todavía es posible contaminar Object.prototype mediante una entrada manipulada utilizando String.prototype. Este problema ha sido corregido en la versión 2.0.39.
-
Vulnerabilidad en Magento-lts de OpenMage (CVE-2026-25523)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
Magento-lts es una alternativa de soporte a largo plazo a Magento Community Edition (CE). Antes de la versión 20.16.1, la URL de administración puede ser descubierta sin conocimiento previo de su ubicación explotando el encabezado X-Original-Url en algunas configuraciones. Este problema ha sido parcheado en la versión 20.16.1.
-
Vulnerabilidad en JinJava de HubSpot (CVE-2026-25526)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
JinJava es un motor de plantillas basado en Java, basado en la sintaxis de plantillas de Django, adaptado para renderizar plantillas Jinja. Antes de las versiones 2.7.6 y 2.8.3, JinJava es vulnerable a la ejecución arbitraria de Java a través de un bypass mediante ForTag. Esto permite la instanciación arbitraria de clases Java y el acceso a archivos eludiendo las restricciones de sandbox integradas. Este problema ha sido parcheado en las versiones 2.7.6 y 2.8.3.
-
Vulnerabilidad en Mastodon (CVE-2026-25540)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/02/2026
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Antes de las versiones 4.3.19, 4.4.13, 4.5.6, Mastodon es vulnerable al envenenamiento de caché web a través de 'Rails.cache'. Cuando AUTHORIZED_FETCH está habilitado, los puntos finales de ActivityPub para publicaciones fijadas y hashtags destacados tienen contenidos que dependen de la cuenta que firmó la solicitud HTTP. Sin embargo, estos contenidos se almacenan en una caché interna y se reutilizan sin tener en cuenta al actor firmante. Como resultado, una respuesta vacía generada para una cuenta de usuario bloqueada puede ser servida a solicitudes de actores legítimos no bloqueados, o, a la inversa, contenido destinado a actores no bloqueados puede ser devuelto a actores bloqueados. Este problema ha sido parcheado en las versiones 4.3.19, 4.4.13, 4.5.6.
-
Vulnerabilidad en Enclave de Agentfront (CVE-2026-25533)
Severidad: MEDIA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
Enclave es un sandbox seguro de JavaScript diseñado para la ejecución segura de código de agentes de IA. Antes de 2.10.1, las capas de seguridad existentes en enclave-vm son insuficientes: La sanitización AST puede ser eludida con accesos dinámicos a propiedades, el endurecimiento de los objetos de error no cubre el comportamiento peculiar o del módulo vm y la prevención de acceso al constructor de funciones puede ser eludida aprovechando referencias a objetos del host. Esta vulnerabilidad está corregida en 2.10.1.
-
Vulnerabilidad en Payload de PayloadCMS (CVE-2026-25544)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2026
Fecha de última actualización: 20/02/2026
Payload es un sistema de gestión de contenido 'headless' de código abierto y gratuito. Antes de la versión 3.73.0, al consultar campos JSON o richText, la entrada del usuario se incrustaba directamente en SQL sin escapar, lo que permitía ataques de inyección SQL ciega. Un atacante no autenticado podría extraer datos sensibles (correos electrónicos, tokens de restablecimiento de contraseña) y lograr una toma de control completa de la cuenta sin descifrar contraseñas. Esta vulnerabilidad está corregida en la versión 3.73.0.
-
Vulnerabilidad en PolarLearn (CVE-2026-25885)
Severidad: CRÍTICA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
PolarLearn es un programa de aprendizaje de código abierto y gratuito. En 0-PRERELEASE-16 y versiones anteriores, el WebSocket de chat grupal en wss://polarlearn.nl/API/v1/ws puede utilizarse sin iniciar sesión. Un cliente no autenticado puede suscribirse a cualquier chat grupal proporcionando un UUID de grupo, y también puede enviar mensajes a cualquier grupo. El servidor acepta el mensaje y lo almacena en el chatContent del grupo, por lo que esto no es solo un problema de correo no deseado visual.
-
Vulnerabilidad en File Browser (CVE-2026-25890)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
Navegador de Archivos proporciona una interfaz de gestión de archivos dentro de un directorio especificado y se puede utilizar para subir, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.57.1, un usuario autenticado puede eludir las reglas de ruta de archivo 'Disallow' de la aplicación modificando la URL de la solicitud. Al añadir múltiples barras (por ejemplo, //private/) a la ruta, la comprobación de autorización no logra coincidir con la regla, mientras que el sistema de archivos subyacente resuelve la ruta correctamente, otorgando acceso no autorizado a archivos restringidos. Esta vulnerabilidad está corregida en la versión 2.57.1.
-
Vulnerabilidad en Adminer (CVE-2026-25892)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
Adminer es un software de gestión de bases de datos de código abierto. Adminer v5.4.1 y anteriores tiene un mecanismo de verificación de versión donde adminer.org envía información de versión firmada a través de JavaScript postMessage, que el navegador luego envía por POST a ?script=version. Este endpoint carece de validación de origen y acepta datos POST de cualquier fuente. Un atacante puede enviar por POST el parámetro version[] que PHP convierte en un array. En la siguiente carga de página, openssl_verify() recibe este array en lugar de una cadena y lanza TypeError, devolviendo HTTP 500 a todos los usuarios. Actualice a Adminer 5.4.2.
-
Vulnerabilidad en SumatraPDF (CVE-2026-25920)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
SumatraPDF es un lector multiformato para Windows. En 3.5.2 y versiones anteriores, existe una vulnerabilidad de lectura fuera de límites del heap en el descompresor MOBI HuffDic de SumatraPDF. La comprobación de límites en AddCdicData() solo valida la mitad del rango al que DecodeOne() realmente accede. Abrir un archivo .mobi manipulado puede leer casi (1 << codeLength) bytes más allá del búfer del diccionario CDIC, lo que provoca un fallo.
-
Vulnerabilidad en SumatraPDF (CVE-2026-25961)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
SumatraPDF es un lector multiformato para Windows. En las versiones 3.5.0 a 3.5.2, el mecanismo de actualización de SumatraPDF deshabilita la verificación del nombre de host TLS (INTERNET_FLAG_IGNORE_CERT_CN_INVALID) y ejecuta instaladores sin comprobaciones de firma. Un atacante de red con cualquier certificado TLS válido (por ejemplo, Let's Encrypt) puede interceptar la solicitud de comprobación de actualización, inyectar una URL de instalador malicioso y lograr la ejecución de código arbitrario.
-
Vulnerabilidad en go-git (CVE-2026-25934)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 20/02/2026
go-git es una biblioteca de implementación de git altamente extensible escrita en Go puro. Antes de la versión 5.16.5, se descubrió una vulnerabilidad en go-git por la cual los valores de integridad de datos para los archivos .pack y .idx no se verificaban correctamente. Esto resultaba en que go-git podía consumir archivos corruptos, lo que probablemente provocaría errores inesperados como 'objeto no encontrado'. Para contextualizar, los clientes obtienen los packfiles de los servidores Git ascendentes. Esos archivos contienen una suma de verificación (checksum) de sus contenidos, para que los clientes puedan realizar comprobaciones de integridad antes de consumirlos. Los índices pack (.idx) son generados localmente por go-git, o por la CLI de git, cuando se reciben y procesan nuevos archivos .pack. Las comprobaciones de integridad para ambos archivos no se estaban verificando correctamente. Esta vulnerabilidad está corregida en la versión 5.16.5.
-
Vulnerabilidad en Tanium (CVE-2025-15314)
Severidad: MEDIA
Fecha de publicación: 10/02/2026
Fecha de última actualización: 20/02/2026
Tanium abordó una vulnerabilidad de eliminación arbitraria de archivos en end-user-cx.
-
Vulnerabilidad en JUNG Smart Visu Server de ALBRECHT JUNG GMBH & CO. KG (CVE-2026-26235)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 20/02/2026
JUNG Smart Visu Server 1.1.1050 contiene una vulnerabilidad de denegación de servicio que permite a atacantes no autenticados apagar o reiniciar el servidor de forma remota. Los atacantes pueden enviar una única solicitud POST para activar el reinicio del servidor sin requerir ninguna autenticación.
-
Vulnerabilidad en Nsauditor SpotAuditor (CVE-2019-25336)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 20/02/2026
SpotAuditor 5.3.2 contiene una vulnerabilidad local de desbordamiento de búfer en la herramienta Base64 Encrypted Password que permite a los atacantes ejecutar código arbitrario mediante la creación de una carga útil maliciosa. Los atacantes pueden generar una carga útil codificada en Base64 especialmente diseñada para desencadenar una sobrescritura del controlador de excepciones estructuradas (SEH) y ejecutar shellcode en el sistema vulnerable.
-
Vulnerabilidad en Nsauditor SpotAuditor (CVE-2019-25340)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 20/02/2026
SpotAuditor 5.3.2 contiene una vulnerabilidad de denegación de servicio en su función de descifrado Base64 que permite a los atacantes bloquear la aplicación al proporcionar un búfer sobredimensionado. Los atacantes pueden generar un archivo de entrada malformado con 2000 caracteres repetidos para provocar un bloqueo de la aplicación cuando se pega en el campo Contraseña Cifrada Base64.
-
Vulnerabilidad en craft-freeform de solspace (CVE-2026-26188)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 20/02/2026
El plugin Solspace Freeform para Craft CMS 5.x es una herramienta de creación de formularios súper flexible. Un usuario autenticado y con bajos privilegios (capaz de crear/editar formularios) puede inyectar HTML/JS arbitrario en las vistas del constructor y de integraciones del Panel de Control (CP) de Craft. Las etiquetas de formulario controladas por el usuario y los metadatos de integración se renderizan con dangerouslySetInnerHTML sin sanitización, lo que lleva a un XSS almacenado que se ejecuta cuando cualquier administrador ve las pantallas del constructor/integración. Esta vulnerabilidad está corregida en la versión 5.14.7.
-
Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2551)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Se determinó una vulnerabilidad en ZenTao hasta la versión 21.7.8. Afectada por esta vulnerabilidad es la función delete del archivo editor/control.php del componente Backup Handler. Esta manipulación del argumento fileName causa salto de ruta. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25378)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting en el endpoint proxy.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros que incluyen CACHE_SIZE, MAX_SIZE, MIN_SIZE, MAX_OUTGOING_SIZE y MAX_INCOMING_SIZE. Los atacantes pueden enviar solicitudes POST con cargas útiles de script para almacenar o reflejar código JavaScript arbitrario que se ejecuta en los navegadores de los usuarios cuando se accede a la página de configuración del proxy.
-
Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25382)
Severidad: MEDIA
Fecha de publicación: 16/02/2026
Fecha de última actualización: 20/02/2026
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejado que permite a atacantes no autenticados inyectar scripts maliciosos manipulando el parámetro NTP_SERVER. Los atacantes pueden enviar solicitudes POST al endpoint time.cgi con cargas útiles de script en el parámetro NTP_SERVER para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
-
Vulnerabilidad en IBM (CVE-2025-33124)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM DB2 Merge Backup para Linux, UNIX y Windows 12.1.0.0 podría permitir a un usuario autenticado provocar que el programa falle debido al cálculo incorrecto de un tamaño de búfer.
-
Vulnerabilidad en IBM (CVE-2025-33130)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM DB2 Merge Backup para Linux, UNIX y Windows 12.1.0.0 podría permitir a un usuario autenticado provocar que el programa falle debido a la sobrescritura de un búfer cuando se asigna en la pila.
-
Vulnerabilidad en IBM DataStage en Cloud Pak for Data (CVE-2025-13691)
Severidad: ALTA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM DataStage en Cloud Pak for Data desde 5.1.2 hasta 5.3.0 devuelve información sensible en una respuesta HTTP que podría usarse para suplantar a otros usuarios en el sistema.
-
Vulnerabilidad en IBM webMethods Integration Server (CVE-2025-14289)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM webMethods Integration Server 12.0 es vulnerable a la inyección HTML. Un atacante remoto podría inyectar código HTML malicioso que, al ser visto, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento.
-
Vulnerabilidad en IBM (CVE-2025-36376)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 20/02/2026
IBM Security QRadar EDR 3.12 hasta 3.12.23 no invalida la sesión después de una expiración de sesión, lo que podría permitir a un usuario autenticado suplantar a otro usuario en el sistema.
-
Vulnerabilidad en Squirrel (CVE-2026-2661)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
Se ha descubierto una falla de seguridad en Squirrel hasta 3.2. Esto afecta a la función SQObjectPtr::operator en la biblioteca squirrel/sqobject.h. Su manipulación resulta en un desbordamiento de búfer basado en montículo. El ataque necesita ser abordado localmente. El exploit ha sido liberado al público y puede ser utilizado para ataques. Se informó pronto al proyecto del problema a través de un informe de incidencias, pero no ha respondido aún.
-
Vulnerabilidad en FascinatedBox lily (CVE-2026-2662)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
Se ha identificado una debilidad en FascinatedBox lily hasta la versión 2.3. Esta vulnerabilidad afecta la función count_transforms del archivo src/lily_emitter.c. Esta manipulación causa una lectura fuera de límites. El ataque solo puede ejecutarse localmente. El exploit se ha puesto a disposición del público y podría usarse para ataques. El proyecto fue informado del problema tempranamente a través de un informe de problema, pero aún no ha respondido.
-
Vulnerabilidad en InvoicePlane (CVE-2026-24743)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Hay una vulnerabilidad de cross-site scripting almacenado (XSS) en las funciones de carga del logotipo de la factura de InvoicePlane versión 1.7.0. La función de carga del logotipo de la factura permite a la aplicación cargar archivos svg. Aunque se requieren privilegios de administrador para explotarla, esto todavía se considera una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en InvoicePlane (CVE-2026-24744)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting Almacenado (XSS) ocurre en las funciones de Editar Facturas de InvoicePlane versión 1.7.0. Al editar facturas, la aplicación no valida la entrada del usuario en el parámetro 'invoice_number'. Aunque se requieren privilegios de administrador para explotarla, esta sigue siendo considerada una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en función de 'Editar Presupuestos' de InvoicePlane (CVE-2026-24746)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Hay una vulnerabilidad de cross-site scripting (XSS) almacenado en la función de 'Editar Presupuestos' de InvoicePlane versión 1.7.0. En la función de 'Editar Presupuestos', la aplicación no valida la entrada del usuario en el parámetro quote_number. Aunque se requieren privilegios de administrador para explotarla, esto sigue siendo considerado una vulnerabilidad crítica, ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en panel de administrador de MajorDoMo (CVE-2026-27174)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) permite la ejecución remota de código no autenticada a través de la función de consola PHP del panel de administración. Un error de orden de inclusión en modules/panel.class.php provoca que la ejecución continúe más allá de una llamada a redirect() que carece de una declaración exit, permitiendo que las solicitudes no autenticadas lleguen al manejador ajax en inc_panel_ajax.php. El manejador de consola dentro de ese archivo pasa la entrada proporcionada por el usuario desde los parámetros GET (a través de register_globals) directamente a eval() sin ninguna verificación de autenticación. Un atacante puede ejecutar código PHP arbitrario enviando una solicitud GET manipulada a /admin.php con los parámetros ajax_panel, op y command.
-
Vulnerabilidad en rc/index.php en MajorDoMo (CVE-2026-27175)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) es vulnerable a la inyección de comandos del sistema operativo no autenticada a través de rc/index.php. La variable $param de la entrada del usuario se intercala en una cadena de comandos entre comillas dobles sin saneamiento a través de escapeshellarg(). El comando se inserta en una cola de la base de datos por safe_exec(), que no realiza ningún saneamiento. El script cycle_execs.php, que es accesible por la web sin autenticación, recupera los comandos en cola y los pasa directamente a exec(). Un atacante puede explotar una condición de carrera activando primero cycle_execs.php (que purga la cola y entra en un bucle de sondeo), luego inyectando un comando malicioso a través del punto final rc mientras el trabajador está sondeando. Los metacaracteres de shell inyectados se expanden dentro de las comillas dobles, logrando la ejecución remota de código en un segundo.
-
Vulnerabilidad en command.php en MajorDoMo (CVE-2026-27176)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) reflejada en command.PHP. El parámetro $qry se renderiza directamente en la página HTML sin sanitización a través de htmlspecialchars(), tanto en un atributo de valor de campo de entrada como en un elemento de párrafo. Un atacante puede inyectar JavaScript arbitrario al crear una URL con contenido malicioso en el parámetro qry.
-
Vulnerabilidad en MajorDoMo (CVE-2026-27177)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del endpoint /objects/?op=set, que está intencionalmente sin autenticar para la integración de dispositivos IoT. Los valores de propiedad proporcionados por el usuario se almacenan sin procesar en la base de datos sin saneamiento. Cuando un administrador ve el editor de propiedades en el panel de administración, los valores almacenados se renderizan sin escape tanto en una etiqueta de párrafo (campo SOURCE) como en un elemento de área de texto (campo VALUE). El XSS se activa al cargar la página sin requerir ningún clic del administrador. Además, la cookie de sesión carece de la bandera HttpOnly, lo que permite el secuestro de sesión a través de la exfiltración de document.cookie. Un atacante puede enumerar propiedades a través del endpoint /api.php/data/ sin autenticar y envenenar cualquier propiedad con JavaScript malicioso.
-
Vulnerabilidad en shoutbox de MajorDoMo (CVE-2026-27178)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través de la inyección de parámetros de método en la shoutbox. El endpoint /objects/?method= permite la ejecución no autenticada de métodos almacenados con parámetros controlados por el atacante. Métodos predeterminados como ThisComputer.VolumeLevelChanged pasan el parámetro VALUE proporcionado por el usuario directamente a la función say(), la cual almacena el mensaje en bruto en la tabla de la base de datos shouts sin escapar. El widget de la shoutbox renderiza los mensajes almacenados sin sanitización tanto en el código de renderizado PHP como en las plantillas HTML. Debido a que el widget del panel de control se actualiza automáticamente cada 3 segundos, el script inyectado se ejecuta automáticamente cuando cualquier administrador carga el panel de control, lo que permite el secuestro de sesión a través de la exfiltración de cookies.
-
Vulnerabilidad en módulo de comandos de MajorDoMo (CVE-2026-27179)
Severidad: ALTA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de inyección SQL no autenticada en el módulo de comandos. El archivo commands_search.inc.php interpola directamente el parámetro $_GET['parent'] en múltiples consultas SQL sin saneamiento o consultas parametrizadas. Se puede cargar el módulo de comandos sin autenticación a través del endpoint /objects/?module=commands, que incluye módulos arbitrarios por nombre y llama a su método usual(). Es posible explotar la inyección SQL ciega basada en tiempo usando la sintaxis UNION SELECT SLEEP(). Debido a que MajorDoMo almacena las contraseñas de administrador como hashes MD5 sin sal en la tabla de usuarios, en caso de que se eplote con éxito se puede extraer credenciales y, posteriormente, acceder al panel de administración.
-
Vulnerabilidad en módulo saverestore en MajorDoMo (CVE-2026-27180)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) es vulnerable a la ejecución remota de código no autenticada a través de un compromiso de la cadena de suministro mediante el envenenamiento de la URL de actualización. El módulo saverestore expone su método admin() a través del endpoint /objects/?module=saverestore sin autenticación porque usa gr('mode') (que lee directamente de $_REQUEST) en lugar del $this->mode del framework. Un atacante puede envenenar la URL de actualización del sistema a través del manejador de modo auto_update_settings, y luego activar el manejador force_update para iniciar la cadena de actualización. El método autoUpdateSystem() obtiene un feed Atom de la URL controlada por el atacante con una validación trivial, descarga un tarball vía curl con la verificación TLS deshabilitada (CURLOPT_SSL_VERIFYPEER establecido en FALSE), lo extrae usando exec('tar xzvf ...'), y copia todos los archivos extraídos a la raíz del documento usando copyTree(). Esto permite a un atacante desplegar archivos PHP arbitrarios, incluyendo webshells, en la raíz web con dos solicitudes GET.
-
Vulnerabilidad en MajorDoMo (CVE-2026-27181)
Severidad: ALTA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
MajorDoMo (también conocido como Major Domestic Module) permite la desinstalación arbitraria de módulos no autenticada a través del módulo de mercado. El método admin() del módulo de mercado lee gr('mode') de $_REQUEST y lo asigna a $this->mode al inicio de la ejecución, haciendo que todas las rutas de código protegidas por modo sean accesibles sin autenticación a través del endpoint /objects/?module=market. El gestor del modo de desinstalación llama a uninstallPlugin(), que elimina registros de módulos de la base de datos, ejecuta el método uninstall() del módulo a través de eval(), elimina recursivamente el directorio del módulo y los archivos de plantilla usando removeTree(), y elimina los scripts de ciclo asociados. Un atacante puede iterar a través de nombres de módulos y borrar toda la instalación de MajorDoMo con una serie de solicitudes GET no autenticadas.
-
Vulnerabilidad en invoicePlane (CVE-2026-24745)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting (XSS) almacenado ocurre en las funciones de carga del logotipo de inicio de sesión de InvoicePlane versión 1.7.0. En la carga del logotipo de inicio de sesión, la aplicación permite cargar archivos svg. Aunque se requieren privilegios de administrador para explotarla, esto todavía se considera una vulnerabilidad crítica ya que puede causar acciones como modificación no autorizada de datos de la aplicación, creación de puertas traseras persistentes a través de scripts maliciosos almacenados y compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
-
Vulnerabilidad en invoicePlane (CVE-2026-25548)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 20/02/2026
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad crítica de ejecución remota de código (RCE) existe en InvoicePlane 1.7.0 a través de un ataque encadenado de inclusión local de ficheros (LFI) y envenenamiento de logs. Un administrador autenticado puede ejecutar comandos de sistema arbitrarios en el servidor manipulando la configuración 'public_invoice_template' para incluir ficheros de log envenenados que contienen código PHP. La versión 1.7.1 corrige el problema.



