Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Google Chrome (CVE-2013-6662)
Severidad: MEDIA
Fecha de publicación: 13/04/2017
Fecha de última actualización: 23/02/2026
Google Chrome guarda en caché las sesiones TLS antes de que se produzca la validación del certificado.
-
Vulnerabilidad en Typora (CVE-2022-40011)
Severidad: MEDIA
Fecha de publicación: 23/12/2022
Fecha de última actualización: 23/02/2026
Vulnerabilidad de Cross Site Scripting (XSS) en typora hasta 1.38 permite a atacantes remotos ejecutar código arbitrario mediante exportación desde el editor.
-
Vulnerabilidad en Brocade (CVE-2024-5461)
Severidad: ALTA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 23/02/2026
La implementación de Simple Network Management Protocol (SNMP) que opera en el switch blade integrado Brocade 6547 (FC5022) realiza llamadas de script internas a system.sh desde dentro del binario SNMP. Un atacante autenticado podría realizar una inyección de comandos o parámetros en operaciones SNMP que solo están habilitadas en el switch integrado Brocade 6547 (FC5022). Esta inyección podría permitir al atacante autenticado emitir comandos como superusuario.
-
Vulnerabilidad en Brocade Fabric OS (CVE-2024-5462)
Severidad: MEDIA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 23/02/2026
Si los ajustes de configuración de Brocade Fabric OS anteriores a Fabric OS 9.2.0 no están configurados para cifrar las contraseñas SNMP, los campos privsecret/authsecret de SNMP pueden exponerse en texto plano. Las contraseñas en texto plano pueden exponerse en una captura de configupload o en una captura de supportave si el cifrado de contraseñas no está habilitado. Un atacante puede usar estas contraseñas para obtener valores de los OID compatibles a través de consultas SNMPv3. También hay una cantidad limitada de objetos MIB que se pueden modificar.
-
Vulnerabilidad en FacturaScripts de NeoRazorX (CVE-2026-23476)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
FacturaScripts es un software de planificación de recursos empresariales y contabilidad de código abierto. Antes de la versión 2025.8, existía un fallo de XSS reflejado en FacturaScripts. El problema radica en cómo se muestran los mensajes de error. Se utiliza el filtro |raw de Twig, lo que omite el escape de HTML. Al activar un error de base de datos (como pasar una cadena donde se espera un número entero), el mensaje de error incluye la entrada y se renderiza sin sanitización. Esta vulnerabilidad se ha corregido en la versión 2025.8.
-
Vulnerabilidad en NeoRazorX (CVE-2026-23997)
Severidad: ALTA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
FacturaScripts es un software de planificación de recursos empresariales y contabilidad de código abierto. En la versión 2025.71 y anteriores, se descubrió una vulnerabilidad de cross-site scripting (XSS) almacenado en el campo Observaciones. La falla ocurre en la vista Historial, donde los datos históricos se renderizan sin la codificación adecuada de entidades HTML. Esto permite a un atacante ejecutar JavaScript arbitrario en el navegador de los administradores que visualizan el historial.
-
Vulnerabilidad en FacturaScripts de NeoRazorX (CVE-2026-25513)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 23/02/2026
FacturaScripts es un software de planificación de recursos empresariales y contabilidad de código abierto. Antes de la versión 2025.81, FacturaScripts contiene una crítica vulnerabilidad de inyección SQL en la API REST que permite a los usuarios de la API autenticados ejecutar consultas SQL arbitrarias a través del parámetro sort. La vulnerabilidad existe en el método ModelClass::getOrderBy() donde los parámetros de ordenación proporcionados por el usuario se concatenan directamente en la cláusula SQL ORDER BY sin validación ni saneamiento. Esto afecta a todos los puntos finales de la API que soportan la funcionalidad de ordenación. Este problema ha sido parcheado en la versión 2025.81.
-
Vulnerabilidad en FacturaScripts de NeoRazorX (CVE-2026-25514)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 23/02/2026
FacturaScripts es software de código abierto de planificación de recursos empresariales y contabilidad. Antes de la versión 2025.81, FacturaScripts contiene una vulnerabilidad crítica de inyección SQL en la funcionalidad de autocompletado que permite a atacantes autenticados extraer datos sensibles de la base de datos, incluyendo credenciales de usuario, configuraciones y todos los datos de negocio almacenados. La vulnerabilidad existe en el método CodeModel::all() donde los parámetros proporcionados por el usuario se concatenan directamente en las consultas SQL sin saneamiento o enlace parametrizado. Este problema ha sido parcheado en la versión 2025.81.
-
Vulnerabilidad en Mealie (CVE-2025-70296)
Severidad: MEDIA
Fecha de publicación: 11/02/2026
Fecha de última actualización: 23/02/2026
Una vulnerabilidad de inyección HTML almacenada en el componente de renderizado de Notas de Receta en Mealie 3.3.1 permite a usuarios autenticados remotos inyectar HTML arbitrario, resultando en un rediseño de la interfaz de usuario dentro de la vista de la receta.
-
Vulnerabilidad en Mealie (CVE-2025-70297)
Severidad: MEDIA
Fecha de publicación: 11/02/2026
Fecha de última actualización: 23/02/2026
Una vulnerabilidad de cross-site scripting (XSS) almacenada en el componente de carga de activos de recetas y servicio de medios en Mealie 3.3.1 permite a usuarios remotos autenticados inyectar script web o HTML arbitrario a través de un archivo SVG cargado que se sirve como image/svg+xml y es renderizado por el navegador de una víctima.
-
Vulnerabilidad en markdown-it (CVE-2026-2327)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Versiones del paquete markdown-it desde la 13.0.0 y anteriores a la 14.1.1 son vulnerables a la Denegación de Servicio por Expresiones Regulares (ReDoS) debido al uso de la expresión regular /\*+$/ en la función linkify. Un atacante puede proporcionar una secuencia larga de caracteres * seguida de un carácter no coincidente, lo que desencadena un retroceso excesivo y puede conducir a una condición de denegación de servicio.
-
Vulnerabilidad en Valmet (CVE-2025-15577)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Un atacante no autenticado puede explotar esta vulnerabilidad manipulando la URL para lograr acceso de lectura de archivos arbitrarios. Este problema afecta a Valmet DNA Web Tools: C2022 y versiones anteriores.
-
Vulnerabilidad en Grafana (CVE-2025-41117)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Las trazas de pila en la vista 'Explore Traces' de Grafana pueden renderizarse como HTML sin procesar y, por lo tanto, inyectar JavaScript malicioso en el navegador. Esto requeriría que se introduzca JavaScript malicioso en el campo de traza de pila. Solo las fuentes de datos con la API HTTP de Jaeger parecen estar afectadas; Jaeger gRPC y Tempo no parecen afectadas en absoluto.
-
Vulnerabilidad en p2r3 Bareiron (CVE-2025-69807)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
p2r3 Bareiron commit: 8e4d4020d es vulnerable a desbordamiento de búfer, lo que permite a atacantes remotos no autenticados causar una denegación de servicio mediante un paquete enviado al servidor.
-
Vulnerabilidad en Inspektor Gadget (CVE-2026-25996)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Inspektor Gadget es un conjunto de herramientas y framework para la recopilación de datos y la inspección del sistema en clústeres de Kubernetes y hosts Linux utilizando eBPF. Los campos de cadena de los eventos eBPF en modo de salida de columnas se renderizan en la terminal sin ninguna sanitización de caracteres de control o secuencias de escape ANSI. Por lo tanto, una carga útil de evento forjada maliciosamente – parcial o completamente –, proveniente de un contenedor observado, podría inyectar las secuencias de escape en la terminal de los operadores de ig, con diversos efectos. El modo de salida de columnas es el predeterminado al ejecutar ig run de forma interactiva.
-
Vulnerabilidad en navigation2 (CVE-2026-26011)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
navigation2 es un Framework y Sistema de Navegación de ROS 2. En 1.3.11 y versiones anteriores, existe una vulnerabilidad crítica de escritura fuera de límites en el heap en la lógica de agrupamiento del filtro de partículas de Nav2 AMCL. Al publicar un único mensaje manipulado geometry_msgs/PoseWithCovarianceStamped con valores de covarianza extremos en el tema /initialpose, un atacante no autenticado en el mismo dominio DDS de ROS 2 puede desencadenar una escritura de índice negativo (set->clusters[-1]) en la memoria del heap que precede al búfer asignado. En las compilaciones de lanzamiento, la única comprobación de límites (assert) se elimina en la compilación, dejando cero protección en tiempo de ejecución. Esta primitiva permite la corrupción controlada de los metadatos del fragmento del heap (al menos el tamaño del fragmento del heap donde se encuentra set->clusters es controlable por el atacante), lo que podría conducir a una explotación posterior. Como mínimo, proporciona una denegación de servicio fiable de un solo paquete que detiene la localización y toda la navegación.
-
Vulnerabilidad en scraparr (CVE-2026-26069)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Scraparr es un Prometheus Exporter para varios componentes de la *arr Suite. Desde la 3.0.0-beta hasta antes de la 3.0.2, cuando la integración de Readarr estaba habilitada, el exportador exponía la clave API de Readarr configurada como el valor de la etiqueta de métrica de alias. Los usuarios se veían afectados solo si se cumplían todas las siguientes condiciones, la función de scraping de Readarr estaba habilitada y no se había configurado ningún alias, el endpoint /metrics del exportador era accesible para usuarios externos o no autorizados, y la instancia de Readarr es accesible externamente. Si el endpoint /metrics era públicamente accesible, la clave API de Readarr podría haber sido divulgada a través de los datos de métricas exportados. Esta vulnerabilidad está corregida en la 3.0.2.
-
Vulnerabilidad en FastGPT (CVE-2026-26075)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
FastGPT es una plataforma de creación de Agentes de IA. Debido a que los nodos de adquisición de páginas web de FastGPT, los nodos HTTP, etc., necesitan iniciar solicitudes de adquisición de datos desde el servidor, existen ciertos problemas de seguridad. Además de implementar el aislamiento de red interno en el entorno de despliegue, esta optimización ha añadido una detección más estricta de direcciones de red internas. Esta vulnerabilidad se corrige en 4.14.7.
-
Vulnerabilidad en ntpd-rs (CVE-2026-26076)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
ntpd-rs es una implementación completa del Protocolo de Tiempo de Red. Antes de la versión 1.7.1, un atacante puede inducir remotamente aumentos moderados (2-4 veces por encima de lo normal) en el uso de la CPU. Cuando NTS está habilitado en un servidor ntpd-rs, un atacante puede crear paquetes NTS malformados que requieren un esfuerzo significativamente mayor para que el servidor responda al solicitar un gran número de cookies. Esto puede llevar a una degradación del rendimiento del servidor incluso cuando un servidor podría manejar la carga de otra manera. Esta vulnerabilidad está corregida en la versión 1.7.1.
-
Vulnerabilidad en Mattermost (CVE-2026-20796)
Severidad: BAJA
Fecha de publicación: 13/02/2026
Fecha de última actualización: 23/02/2026
Las versiones de Mattermost 10.11.x <= 10.11.9 no validan correctamente la membresía del canal en el momento de la recuperación de datos, lo que permite a un usuario desactivado conocer nombres de equipos a los que no debería tener acceso a través de una condición de carrera en el endpoint de la API /common_teams. ID de Aviso de Mattermost: MMSA-2025-00549
-
Vulnerabilidad en Datart (CVE-2025-70829)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 23/02/2026
Una vulnerabilidad de exposición de información en Datart v1.0.0-rc.3 permite a atacantes autenticados acceder a datos sensibles a través de una cadena de conexión JDBC H2 personalizada.
-
Vulnerabilidad en phpgurukul Student Management System (CVE-2024-55270)
Severidad: ALTA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 23/02/2026
phpgurukul Student Management System 1.0 es vulnerable a inyección SQL en studentms/admin/search.php a través del parámetro searchdata.
-
Vulnerabilidad en phpgurukul Gym Management System (CVE-2024-55271)
Severidad: BAJA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 23/02/2026
Una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) ha sido identificada en phpgurukul Gym Management System 1.0. Este problema está presente en la funcionalidad de actualización de perfil del Panel de Usuario, específicamente en el endpoint /profile.php.
-
Vulnerabilidad en IBM (CVE-2023-38265)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 23/02/2026
IBM Cloud Pak System 2.3.3.6, 2.3.3.7, 2.3.4.0, 2.3.4.1 y 2.3.5.0 podría divulgar información de ubicación de carpetas a un atacante no autenticado que podría facilitar ataques posteriores contra el sistema.
-
Vulnerabilidad en IBM (CVE-2025-13108)
Severidad: MEDIA
Fecha de publicación: 17/02/2026
Fecha de última actualización: 23/02/2026
IBM DB2 Merge Backup para Linux, UNIX y Windows 12.1.0.0 podría permitir a un atacante acceder a información sensible en la memoria debido a que el búfer no libera los recursos correctamente.
-
Vulnerabilidad en CodeAstro Membership Management System (CVE-2025-70150)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
El Sistema de Gestión de Membresías CodeAstro 1.0 contiene una vulnerabilidad de autenticación faltante en delete_members.php que permite a atacantes no autenticados eliminar registros de miembros arbitrarios a través del parámetro id.
-
Vulnerabilidad en Splunk Enterprise (CVE-2026-20141)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
En las versiones de Splunk Enterprise anteriores a la 10.0.2, 10.0.3, 9.4.8 y 9.3.9, un usuario con pocos privilegios que no posea el rol de Splunk 'admin' podría acceder a los endpoints de la aplicación Splunk Monitoring Console debido a un control de acceso inadecuado. Esto podría llevar a una revelación de información sensible. La aplicación Monitoring Console es una aplicación incluida que viene con Splunk Enterprise. No está disponible para descargar en SplunkBase y no está instalada en instancias de Splunk Cloud Platform. Esta vulnerabilidad no afecta a [Cloud Monitoring Console](https://help.splunk.com/en/splunk-cloud-platform/administer/admin-manual/10.2.2510/monitor-your-splunk-cloud-platform-platform-deployment/introduction-to-the-cloud-monitoring-console).
-
Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2026-20142)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
En las versiones de Splunk Enterprise anteriores a la 10.2.0, 10.0.2, 9.4.7, 9.3.9 y 9.2.11, un usuario de una implementación de Splunk Search Head Cluster (SHC) que posee un rol con acceso al índice '_internal' de Splunk podría ver el valor 'accessKey' de RSA del archivo [Authentication.conf ](https://help.splunk.com/en/splunk-enterprise/administer/admin-manual/10.2/configuration-file-reference/10.2.0-configuration-file-reference/authentication.conf), en texto plano.
-
Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2026-20144)
Severidad: MEDIA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
En las versiones de Splunk Enterprise anteriores a 10.2.0, 10.0.2, 9.4.7, 9.3.8 y 9.2.11, y en las versiones de Splunk Cloud Platform anteriores a 10.2.2510.0, 10.1.2507.11, 10.0.2503.9 y 9.3.2411.120, un usuario de una implementación de Splunk Search Head Cluster (SHC) que posee un rol con acceso al índice _internal de Splunk podría ver las configuraciones de Security Assertion Markup Language (SAML) para solicitudes de consulta de atributos (AQRs) o extensiones de autenticación en texto sin formato dentro del archivo conf.log, dependiendo de qué característica esté configurada.
-
Vulnerabilidad en SourceCodester Customer Support System (CVE-2025-70141)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
SourceCodester Customer Support System 1.0 contiene una vulnerabilidad de control de acceso incorrecto en ajax.php. El despachador AJAX no impone autenticación o autorización antes de invocar métodos administrativos en admin_class.php basado en el parámetro action. Un atacante remoto no autenticado puede realizar operaciones sensibles como crear clientes y eliminar usuarios (incluida la cuenta de administrador), así como modificar o eliminar otros registros de la aplicación (tickets, departamentos, comentarios), resultando en modificación de datos no autorizada.
-
Vulnerabilidad en CodeAstro Membership Management System (CVE-2025-70149)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
CodeAstro Membership Management System 1.0 es vulnerable a inyección SQL en print_membership_card.php a través del parámetro ID.



