Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los navegadores de Microsoft (CVE-2020-0878)
Severidad: MEDIA
Fecha de publicación: 11/09/2020
Fecha de última actualización: 23/02/2026
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que los navegadores de Microsoft acceden a objetos en memoria, también se conoce como "Microsoft Browser Memory Corruption Vulnerability"
-
Vulnerabilidad en Dell BIOS (CVE-2021-36342)
Severidad: ALTA
Fecha de publicación: 24/01/2022
Fecha de última actualización: 23/02/2026
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar una SMI para conseguir una ejecución de código arbitrario en la SMRAM
-
Vulnerabilidad en Dell BIOS (CVE-2021-36343)
Severidad: ALTA
Fecha de publicación: 24/01/2022
Fecha de última actualización: 23/02/2026
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario local malicioso y autenticado podría explotar esta vulnerabilidad al usar un SMI para conseguir una ejecución de código arbitrario en la SMRAM
-
Vulnerabilidad en el repositorio GitHub zadam/trilium (CVE-2022-2290)
Severidad: MEDIA
Fecha de publicación: 03/07/2022
Fecha de última actualización: 23/02/2026
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Reflejado en el repositorio GitHub zadam/trilium versiones anteriores a 0.52.4, 0.53.1-beta
-
Vulnerabilidad en vLLM de vllm-project (CVE-2026-22778)
Severidad: CRÍTICA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Desde la versión 0.8.3 hasta antes de la 0.14.1, cuando se envía una imagen inválida al endpoint multimodal de vLLM, PIL lanza un error. vLLM devuelve este error al cliente, filtrando una dirección de montículo. Con esta fuga, reducimos ASLR de 4 mil millones de intentos a ~8 intentos. Esta vulnerabilidad puede encadenarse a un desbordamiento de montículo con el decodificador JPEG2000 en OpenCV/FFmpeg para lograr ejecución remota de código. Esta vulnerabilidad está corregida en la versión 0.14.1.
-
Vulnerabilidad en tuleap de Enalean (CVE-2026-24007)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
Tuleap es una suite de código abierto para la gestión de desarrollo de software y colaboración. Tuleap carece de protección CSRF en los elementos inconsistentes de la Vista general. Un atacante podría usar esta vulnerabilidad para engañar a las víctimas para que reparen elementos inconsistentes (creando enlaces de artefactos desde la versión). Esta vulnerabilidad está corregida en Tuleap Community Edition 17.0.99.1768924735 y Tuleap Enterprise Edition 17.2-5, 17.1-6 y 17.0-9.
-
Vulnerabilidad en OpenListTeam (CVE-2026-25059)
Severidad: ALTA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
OpenList Frontend es un componente de UI para OpenList. Antes de la 4.1.10, la aplicación contiene una vulnerabilidad de salto de ruta en múltiples manejadores de operaciones de archivo en server/handles/fsmanage.go. Los componentes de nombre de archivo en req.Names se concatenan directamente con directorios validados usando stdpath.Join. Esto permite que las secuencias '..' evadan las restricciones de ruta, permitiendo a los usuarios acceder a los archivos de otros usuarios dentro del mismo montaje de almacenamiento y realizar acciones no autorizadas como la eliminación, el cambio de nombre o la copia de archivos. Un atacante autenticado puede evadir la autorización a nivel de directorio inyectando secuencias de salto de ruta en los componentes de nombre de archivo, permitiendo la eliminación y copia de archivos no autorizadas entre límites de usuario dentro del mismo montaje de almacenamiento. Esta vulnerabilidad está corregida en la 4.1.10.
-
Vulnerabilidad en OpenListTeam (CVE-2026-25060)
Severidad: ALTA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 23/02/2026
OpenList Frontend es un componente de interfaz de usuario para OpenList. Antes de la versión 4.1.10, la verificación de certificados está deshabilitada por defecto para todas las comunicaciones del controlador de almacenamiento. La configuración TlsInsecureSkipVerify está establecida en true por defecto en la función DefaultConfig() en internal/conf/config.go. Esta vulnerabilidad permite ataques de man-in-the-middle (MitM) al deshabilitar la verificación de certificados TLS, lo que permite a los atacantes interceptar y manipular todas las comunicaciones de almacenamiento. Los atacantes pueden explotar esto a través de ataques a nivel de red como suplantación de ARP, puntos de acceso Wi-Fi no autorizados o equipos de red internos comprometidos para redirigir el tráfico a puntos finales maliciosos. Dado que la validación de certificados se omite, el sistema establecerá conexiones cifradas sin saberlo con servidores controlados por el atacante, lo que permite el descifrado completo, el robo de datos y la manipulación de todas las operaciones de almacenamiento sin activar ninguna advertencia de seguridad. Esta vulnerabilidad se corrige en la versión 4.1.10.
-
Vulnerabilidad en decidim (CVE-2025-65017)
Severidad: ALTA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 23/02/2026
Decidim es un framework de democracia participativa. En las versiones desde la 0.30.0 hasta antes de la 0.30.4 y desde la 0.31.0.rc1 hasta antes de la 0.31.0, las exportaciones de datos privados pueden provocar fugas de datos en caso de la generación de UUID, causando colisiones para los UUID generados. Este problema ha sido parcheado en las versiones 0.30.4 y 0.31.0.
-
Vulnerabilidad en Jazz Reporting Service de IBM (CVE-2025-27550)
Severidad: BAJA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 23/02/2026
IBM Jazz Reporting Service podría permitir a un usuario autenticado en la red del host obtener información sensible sobre otros proyectos que residen en el servidor.
-
Vulnerabilidad en Jazz Reporting Service de IBM (CVE-2025-2134)
Severidad: BAJA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 23/02/2026
IBM Jazz Reporting Service podría permitir a un usuario autenticado en la red afectar el rendimiento del sistema utilizando consultas complicadas debido a una agrupación de recursos insuficiente.
-
Vulnerabilidad en Sliver (CVE-2026-25791)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 23/02/2026
Sliver es un framework de comando y control que utiliza un netstack Wireguard personalizado. Antes de la versión 1.7.0, el oyente DNS C2 acepta mensajes de arranque TOTP no autenticados y asigna sesiones DNS del lado del servidor sin validar los valores OTP, incluso cuando EnforceOTP está habilitado. Dado que las sesiones se almacenan sin una ruta de limpieza/caducidad en este flujo, un actor remoto no autenticado puede crear sesiones repetidamente y provocar el agotamiento de la memoria. Esta vulnerabilidad se corrige en la versión 1.7.0.
-
Vulnerabilidad en SumatraPDF (CVE-2026-25880)
Severidad: ALTA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 23/02/2026
SumatraPDF es un lector multiformato para Windows. En la versión 3.5.2 y anteriores, el lector de PDF permite la ejecución de un binario malicioso (explorer.exe) ubicado en el mismo directorio que el PDF abierto cuando el usuario hace clic en Archivo ? 'Mostrar en carpeta'. Este comportamiento conduce a la ejecución de código arbitrario en el sistema de la víctima con los privilegios del usuario actual, sin ninguna advertencia ni interacción del usuario más allá del clic en el menú.
-
Vulnerabilidad en File Browser (CVE-2026-25889)
Severidad: MEDIA
Fecha de publicación: 09/02/2026
Fecha de última actualización: 23/02/2026
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio especificado y puede ser utilizado para subir, eliminar, previsualizar, renombrar y editar archivos. Anterior a la 2.57.1, una falla de sensibilidad a mayúsculas y minúsculas en la lógica de validación de contraseñas permite a cualquier usuario autenticado cambiar su contraseña (o a un administrador cambiar la contraseña de cualquier usuario) sin proporcionar la contraseña actual. Al usar el nombre de campo en formato 'Title Case' 'Password' en lugar de 'password' en minúsculas en la solicitud de la API, la verificación de current_password es completamente eludida. Esto permite la toma de control de cuenta si un atacante obtiene un token JWT válido a través de XSS, secuestro de sesión, u otros medios. Esta vulnerabilidad está corregida en la 2.57.1.
-
Vulnerabilidad en Worklenz (CVE-2026-25947)
Severidad: ALTA
Fecha de publicación: 10/02/2026
Fecha de última actualización: 23/02/2026
Worklenz es una herramienta de gestión de proyectos. Antes de 2.1.7, se descubrieron múltiples vulnerabilidades de inyección SQL en la construcción de consultas SQL del backend que afectaban a los controladores de gestión de proyectos y tareas, a los puntos finales de datos financieros y de informes, a los manejadores de socket.io en tiempo real, y a las características de asignación y programación de recursos. La vulnerabilidad ha sido parcheada en la versión v2.1.7.
-
Vulnerabilidad en SiYuan (CVE-2026-25992)
Severidad: ALTA
Fecha de publicación: 10/02/2026
Fecha de última actualización: 23/02/2026
SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.5.5, el endpoint /api/file/getFile utiliza comprobaciones de igualdad de cadenas que distinguen entre mayúsculas y minúsculas para bloquear el acceso a archivos sensibles. En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como Windows, los atacantes pueden eludir las restricciones utilizando rutas con mayúsculas y minúsculas mezcladas y leer archivos de configuración protegidos. Esta vulnerabilidad se corrigió en la versión 3.5.5.
-
Vulnerabilidad en EverShop (CVE-2026-25993)
Severidad: CRÍTICA
Fecha de publicación: 10/02/2026
Fecha de última actualización: 23/02/2026
EverShop es una plataforma de comercio electrónico con prioridad en TypeScript. Durante el manejo de eventos de actualización y eliminación de categorías, la aplicación incrusta valores de ruta / ruta de solicitud —derivados de la url_key almacenada en la base de datos— en sentencias SQL mediante concatenación de cadenas y los pasa a execute(). Como resultado, si una cadena maliciosa se almacena en url_key, el procesamiento de eventos posterior modifica y ejecuta la sentencia SQL, lo que lleva a una inyección SQL de segundo orden. Parcheado a partir de la v2.1.1.
-
Vulnerabilidad en FastGPT (CVE-2026-26003)
Severidad: MEDIA
Fecha de publicación: 10/02/2026
Fecha de última actualización: 23/02/2026
FastGPT es una plataforma de creación de agentes de IA. Desde la 4.14.0 hasta la 4.14.5, los atacantes pueden acceder directamente al sistema de plugins a través de FastGPT/API/plugin/xxx sin autenticación, amenazando así el sistema de plugins. Esto puede causar que el sistema de plugins falle y la pérdida del estado de instalación del plugin, pero no resultará en una fuga de claves. Para versiones anteriores, ya que solo hay interfaces de operación para obtener información, el impacto es casi insignificante. Esta vulnerabilidad está corregida en la 4.14.5-fix.
-
Vulnerabilidad en Grafana (CVE-2025-41117)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Las trazas de pila en la vista 'Explore Traces' de Grafana pueden renderizarse como HTML sin procesar y, por lo tanto, inyectar JavaScript malicioso en el navegador. Esto requeriría que se introduzca JavaScript malicioso en el campo de traza de pila. Solo las fuentes de datos con la API HTTP de Jaeger parecen estar afectadas; Jaeger gRPC y Tempo no parecen afectadas en absoluto.
-
Vulnerabilidad en Grafana (CVE-2026-21722)
Severidad: MEDIA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 23/02/2026
Los paneles públicos con anotaciones habilitadas no limitaban su rango de tiempo de anotaciones al rango de tiempo bloqueado del panel público. Esto significaba que se podía leer todo el historial de anotaciones visibles en el panel específico, incluso aquellas fuera del rango de tiempo bloqueado. Esto no filtraba ninguna anotación que de otro modo no sería visible en el panel público.
-
Vulnerabilidad en Scholars Tracking System (CVE-2025-70151)
Severidad: ALTA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
code-projects Scholars Tracking System 1.0 permite a un atacante autenticado lograr ejecución remota de código a través de la carga de archivos sin restricciones. Los endpoints update_profile_picture.php y upload_picture.php almacenan los archivos cargados en un directorio uploads/ accesible desde la web usando el nombre de archivo original, proporcionado por el usuario, sin validar el tipo de archivo o la extensión. Al cargar un archivo PHP y luego solicitarlo desde /uploads/, un atacante puede ejecutar código PHP arbitrario como el usuario del servidor web.
-
Vulnerabilidad en code-projects Community Project Scholars Tracking System (CVE-2025-70152)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2026
Fecha de última actualización: 23/02/2026
code-projects Community Project Scholars Tracking System 1.0 es vulnerable a inyección SQL en los endpoints de administración de gestión de usuarios /admin/save_user.php y /admin/update_user.php. Estos endpoints carecen de comprobaciones de autenticación y concatenan directamente parámetros POST proporcionados por el usuario (firstname, lastname, username, password, user_id) en consultas SQL sin validación ni parametrización.



