Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WordPress (CVE-2015-9354)
    Severidad: MEDIA
    Fecha de publicación: 28/08/2019
    Fecha de última actualización: 25/02/2026
    El plugin gigpress antes de 2.3.11 para WordPress tiene XSS.
  • Vulnerabilidad en CVE-2018-20029 (CVE-2018-20029)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2018
    Fecha de última actualización: 25/02/2026
    El controlador nxfs.sys en la biblioteca DokanFS 0.6.0 en NoMachine en versiones anteriores a la 6.4.6 en Windows 10 permite que los usuarios locales provoquen una denegación de servicio (BSOD) debido a que se puede leer la memoria no inicializada.
  • Vulnerabilidad en Dokan (CVE-2018-5410)
    Severidad: ALTA
    Fecha de publicación: 07/01/2019
    Fecha de última actualización: 25/02/2026
    Dokan, desde la versión 1.0.0.5000 hasta la 1.2.0.1000, es vulnerable a un desbordamiento de búfer basado en pila en el controlador dokan1.sys. Un atacante podría crear un manejador de dispositivo en el controlador del sistema y enviar entradas arbitrarias que provocarán esta vulnerabilidad. Se introdujo esta vulnerabilidad en la actualización de la versión 1.0.0.5000.
  • Vulnerabilidad en Zyxel NWA110AX (CVE-2022-45854)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2023
    Fecha de última actualización: 25/02/2026
    Una verificación inadecuada de condiciones inusuales en versiones de firmware Zyxel NWA110AX anteriores a 6.50(ABTG.0)C0, que podrían permitir que un atacante de LAN cause una denegación de servicio (DoS) temporal mediante el envío de tramas VLAN manipuladas si la dirección MAC del Los AP vulnerables fueron interceptados por el atacante.
  • Vulnerabilidad en Dokan Pro para WordPress (CVE-2024-3922)
    Severidad: CRÍTICA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 25/02/2026
    El complemento Dokan Pro para WordPress es vulnerable a la inyección SQL a través del parámetro 'código' en todas las versiones hasta la 3.10.3 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Parse Server (CVE-2024-47183)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 25/02/2026
    Parse Server es un backend de código abierto que se puede implementar en cualquier infraestructura que pueda ejecutar Node.js. Si se configura la opción allowCustomObjectId: true de Parse Server, un atacante que tenga permiso para crear un nuevo usuario puede configurar un ID de objeto personalizado para ese nuevo usuario que aproveche la vulnerabilidad y adquiera privilegios de un rol específico. Esta vulnerabilidad se solucionó en 6.5.9 y 7.3.0.
  • Vulnerabilidad en Dell Avamar (CVE-2025-21120)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 25/02/2026
    Dell Avamar, versiones anteriores a la 19.12 con el parche 338905, excepto la versión 19.10SP1 con el parche 338904, contiene una vulnerabilidad de seguridad relacionada con los métodos de permisos HTTP de confianza en el servidor. Un atacante con pocos privilegios y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la exposición de información.
  • Vulnerabilidad en WebKit en Apple Safari (CVE-2026-25047)
    Severidad: CRÍTICA
    Fecha de publicación: 29/01/2026
    Fecha de última actualización: 25/02/2026
    deepHas proporciona una prueba para la existencia de una clave de objeto anidado y opcionalmente devuelve esa clave. Existe una vulnerabilidad de contaminación de prototipos en la versión 1.0.7 del paquete npm deephas que permite a un atacante modificar el comportamiento de objetos globales. Este problema fue solucionado en la versión 1.0.8.
  • Vulnerabilidad en la función xbuf_format_converter en HHVM (CVE-2026-25061)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2026
    Fecha de última actualización: 25/02/2026
    tcpflow es un demultiplexador de paquetes TCP/IP. En versiones hasta la 1.61 inclusive, wifipcap analiza los elementos de tramas de gestión 802.11 y realiza una comprobación de longitud en el campo incorrecto al manejar el elemento TIM. Una trama manipulada con una longitud TIM grande puede causar una escritura fuera de límites de 1 byte más allá de 'tim.bitmap[251]'. El desbordamiento es pequeño y DoS es el impacto probable; la ejecución de código es potencial, pero aún está en el aire. La estructura afectada está asignada en la pila en 'handle_beacon()' y controladores relacionados. En el momento de la publicación, no hay parches conocidos disponibles.
  • Vulnerabilidad en IBM (CVE-2023-38010)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 25/02/2026
    IBM Cloud Pak System muestra información sensible en mensajes de usuario que podría ayudar en ataques posteriores contra el sistema.
  • Vulnerabilidad en IBM (CVE-2023-38017)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 25/02/2026
    IBM Cloud Pak System es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y potencialmente llevando a la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM (CVE-2023-38281)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 25/02/2026
    IBM Cloud Pak System no establece el atributo seguro en los tokens de autorización o las cookies de sesión. Los atacantes podrían obtener los valores de las cookies enviando un enlace http:// a un usuario o insertando este enlace en un sitio al que el usuario acceda. La cookie se enviará al enlace inseguro y el atacante podrá entonces obtener el valor de la cookie espiando el tráfico.
  • Vulnerabilidad en janet-lang (CVE-2026-2240)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha encontrado una vulnerabilidad en janet-lang janet hasta la versión 1.40.1. El elemento afectado es la función janetc_pop_funcdef del archivo src/core/compile.c. Dicha manipulación conduce a una lectura fuera de límites. El ataque debe llevarse a cabo localmente. El exploit ha sido divulgado al público y puede ser utilizado. El nombre del parche es 4dd08a4cdef5b1c42d9a2c19fc24412e97ef51d5. Se debería aplicar un parche para remediar este problema.
  • Vulnerabilidad en janet-lang (CVE-2026-2241)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 25/02/2026
    Se encontró una vulnerabilidad en janet-lang janet hasta 1.40.1. Esto afecta a la función os_strftime del archivo src/core/os.c. Realizar una manipulación resulta en una lectura fuera de límites. El ataque debe iniciarse desde una posición local. El exploit se ha hecho público y podría utilizarse. El parche se llama 0f285855f0e34f9183956be5f16e045f54626bff. Para solucionar este problema, se recomienda desplegar un parche.
  • Vulnerabilidad en janet-lang (CVE-2026-2242)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2026
    Fecha de última actualización: 25/02/2026
    Se determinó una vulnerabilidad en janet-lang janet hasta la versión 1.40.1. Esto afecta a la función janetc_if del archivo src/core/specials.c. La ejecución de una manipulación puede llevar a una lectura fuera de límites. El ataque debe lanzarse localmente. El exploit ha sido divulgado públicamente y puede ser utilizado. Este parche se llama c43e06672cd9dacf2122c99f362120a17c34b391. Es aconsejable implementar un parche para corregir este problema.
  • Vulnerabilidad en el Bloc de notas de Windows (CVE-2026-20841)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comandos') en la aplicación Bloc de notas de Windows permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Azure Local (CVE-2026-21228)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    La validación de certificado incorrecta en Azure Local permite a un atacante no autorizado ejecutar código a través de una red.
  • Vulnerabilidad en MongoDB (CVE-2026-1847)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    La inserción de ciertos documentos grandes en un conjunto de réplicas podría llevar a que los secundarios del conjunto de réplicas no puedan obtener el oplog del primario. Esto podría estancar la replicación dentro del conjunto de réplicas, lo que llevaría a una caída del servidor.
  • Vulnerabilidad en MongoDB (CVE-2026-1848)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Conexiones recibidas del puerto proxy puede que no cuenten para el total de conexiones aceptadas, lo que resulta en caídas del servidor si el número total de conexiones excede los recursos disponibles. Esto solo se aplica a conexiones aceptadas del puerto proxy, a la espera de la cabecera del protocolo proxy.
  • Vulnerabilidad en MongoDB (CVE-2026-1849)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Servidor MongoDB puede experimentar un fallo por falta de memoria mientras evalúa expresiones que producen documentos profundamente anidados. El problema surge en funciones recursivas porque el servidor no comprueba periódicamente la profundidad de la expresión.
  • Vulnerabilidad en MongoDB (CVE-2026-1850)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Consultas complejas pueden causar un uso excesivo de memoria en el Planificador de Consultas de MongoDB, resultando en un fallo por falta de memoria.
  • Vulnerabilidad en MUNGE (CVE-2026-25506)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    MUNGE es un servicio de autenticación para crear y validar credenciales de usuario. Desde 0.5 hasta 0.5.17, un atacante local puede explotar una vulnerabilidad de desbordamiento de búfer en munged (el demonio de autenticación de MUNGE) para filtrar material de clave criptográfica de la memoria del proceso. Con el material de clave filtrado, el atacante podría falsificar credenciales MUNGE arbitrarias para suplantar a cualquier usuario (incluido root) a servicios que dependen de MUNGE para la autenticación. La vulnerabilidad permite un desbordamiento de búfer al enviar un mensaje manipulado con un campo de longitud de dirección sobredimensionado, corrompiendo el estado interno de munged y permitiendo la extracción de la subclave MAC utilizada para la verificación de credenciales. Esta vulnerabilidad se corrige en 0.5.18.
  • Vulnerabilidad en MongoDB (CVE-2026-25609)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Validación incorrecta del comando de perfil puede resultar en la determinación de que una solicitud que altera el 'filtro' es de solo lectura.
  • Vulnerabilidad en $geoNear (CVE-2026-25610)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Un usuario autorizado puede provocar una caída del servidor al ejecutar una pipeline $geoNear con ciertas sugerencias de índice no válidas.
  • Vulnerabilidad en MongoDB (CVE-2026-25613)
    Severidad: ALTA
    Fecha de publicación: 10/02/2026
    Fecha de última actualización: 25/02/2026
    Un usuario autorizado puede deshabilitar el servidor MongoDB emitiendo una consulta contra una colección que contiene un índice comodín compuesto no válido.
  • Vulnerabilidad en newbee-mall (CVE-2026-26218)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2026
    Fecha de última actualización: 25/02/2026
    newbee-mall incluye cuentas de administrador precargadas en su script de inicialización de base de datos. Estas cuentas se aprovisionan con una contraseña predeterminada predecible. Las implementaciones que inicializan o restablecen la base de datos utilizando el esquema proporcionado y no cambian las credenciales administrativas predeterminadas pueden permitir a atacantes no autenticados iniciar sesión como administrador y obtener control administrativo total de la aplicación.
  • Vulnerabilidad en newbee-mall (CVE-2026-26219)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2026
    Fecha de última actualización: 25/02/2026
    newbee-mall almacena y verifica las contraseñas de usuario utilizando un algoritmo de hash MD5 sin sal. La implementación no incorpora sales por usuario ni controles de coste computacional, lo que permite a los atacantes que obtienen hashes de contraseñas a través de la exposición de la base de datos, la fuga de copias de seguridad u otros vectores de compromiso recuperar rápidamente credenciales en texto plano mediante ataques fuera de línea.
  • Vulnerabilidad en emp3r0r de jm33-m0 (CVE-2026-26068)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2026
    Fecha de última actualización: 25/02/2026
    emp3r0r es un C2 centrado en el sigilo, diseñado por usuarios de Linux para entornos Linux. Antes de la versión 3.21.1, los metadatos no confiables del agente (Transport, Hostname) eran aceptados durante el registro (check-in) y posteriormente interpolados en cadenas de comandos de shell de tmux ejecutadas a través de /bin/sh -c. Esto permite la inyección de comandos y la ejecución remota de código en el host del operador. Esta vulnerabilidad está corregida en la versión 3.21.1.
  • Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2537)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 25/02/2026
    Se identificó una vulnerabilidad en Comfast CF-E4 2.6.0.1. Esto afecta a una función desconocida del archivo /cgi-bin/mbox-config?method=SET&section=ntp_timezone del componente Manejador de Solicitudes POST HTTP. Dicha manipulación del argumento timestr conduce a una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit está disponible públicamente y podría ser utilizado. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Code Runner de Visual Studio Code (CVE-2025-65715)
    Severidad: ALTA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 25/02/2026
    Un problema en la configuración code-runner.executorMap de la extensión Code Runner v0.12.2 de Visual Studio Code permite a los atacantes ejecutar código arbitrario al abrir un espacio de trabajo manipulado.
  • Vulnerabilidad en Owl opds (CVE-2026-2333)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 25/02/2026
    Neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comandos') en Owl opds 2.2.0.4 permite la inyección de comandos a través de una solicitud de red manipulada.
  • Vulnerabilidad en Kargo (CVE-2026-27111)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 25/02/2026
    Kargo gestiona y automatiza la promoción de artefactos de software. Desde la v1.9.0 hasta la v1.9.2, el modelo de autorización de Kargo incluye un verbo 'promote' -- un "verbo 'dolphin'" no estándar de Kubernetes -- que restringe la capacidad de avanzar Freight a través de una tubería de promoción. Este verbo existe para separar la capacidad de gestionar recursos relacionados con la promoción de la capacidad de activar promociones, permitiendo un control de acceso granular sobre lo que a menudo es una operación sensible. El verbo 'promote' se aplica correctamente en la API gRPC heredada de Kargo. Sin embargo, tres puntos finales en la API REST más reciente omiten esta verificación, confiando solo en el RBAC estándar de Kubernetes para las operaciones de recursos subyacentes (parche en freights/status o creación en promotions). Esto permite a los usuarios que poseen esos permisos estándar -- pero a quienes deliberadamente no se les concedió 'promote' -- eludir el límite de autorización previsto. Los puntos finales afectados son /v1beta1/projects/{project}/freight/{freight}/approve, /v1beta1/projects/{project}/stages/{stage}/promotions, y /v1beta1/projects/{project}/stages/{stage}/promotions/downstream. Esta vulnerabilidad se corrige en la v1.9.3.
  • Vulnerabilidad en Kargo (CVE-2026-27112)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 25/02/2026
    Kargo gestiona y automatiza la promoción de artefactos de software. Desde la 1.7.0 hasta antes de las v1.7.8, v1.8.11 y v1.9.3, los puntos finales de creación de recursos por lotes tanto de la API gRPC heredada de Kargo como de la API REST más reciente aceptan cargas útiles YAML de múltiples documentos. Cargas útiles especialmente diseñadas pueden manifestar un error presente en la lógica de ambos puntos finales para inyectar recursos arbitrarios (solo de tipos específicos) en el espacio de nombres subyacente de un Proyecto existente utilizando los propios permisos del servidor API cuando ese comportamiento no estaba previsto. Críticamente, un atacante puede explotar esto como un vector para elevar sus propios permisos, lo que luego puede aprovecharse para lograr la ejecución remota de código o la exfiltración de secretos. Las credenciales de repositorio de artefactos exfiltradas pueden aprovecharse, a su vez, para ejecutar ataques adicionales. En algunas configuraciones del clúster de Kubernetes subyacente del plano de control de Kargo, los permisos elevados pueden aprovecharse adicionalmente para lograr la ejecución remota de código o la exfiltración de secretos usando kubectl. Esto puede reducir la complejidad del ataque, sin embargo, los escenarios de peor caso siguen siendo totalmente alcanzables incluso sin esto. Esta vulnerabilidad está corregida en las v1.7.8, v1.8.11 y v1.9.3.
  • Vulnerabilidad en strimzi-kafka-operator (CVE-2026-27133)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 25/02/2026
    Strimzi proporciona una forma de ejecutar un clúster de Apache Kafka en Kubernetes u OpenShift en varias configuraciones de despliegue. Desde la versión 0.47.0 hasta antes de la 0.50.1, cuando se utiliza una cadena que consta de múltiples certificados de CA (Autoridad de Certificación) en la configuración de certificados de confianza de un operando de Kafka Connect o del clúster de destino en el operando de Kafka MirrorMaker 2, todos los certificados que forman parte de la cadena de CA serán confiados individualmente al conectarse al clúster de Apache Kafka. Debido a este error, el operando afectado (Kafka Connect o Kafka MirrorMaker 2) podría aceptar conexiones a brokers de Kafka utilizando certificados de servidor firmados por una de las otras CA en la cadena de CA y no solo por la última CA de la cadena. Este problema está solucionado en Strimzi 0.50.1.
  • Vulnerabilidad en strimzi-kafka-operator (CVE-2026-27134)
    Severidad: ALTA
    Fecha de publicación: 21/02/2026
    Fecha de última actualización: 25/02/2026
    Strimzi proporciona una forma de ejecutar un clúster de Apache Kafka en Kubernetes u OpenShift en varias configuraciones de despliegue. En las versiones 0.49.0 a 0.50.0, al usar una CA de clúster o clientes personalizada con una cadena de CA multifase que consta de múltiples CA, Strimzi configura incorrectamente los certificados de confianza para la autenticación mTLS tanto en los oyentes internos como en los configurados por el usuario. Todas las CA de la cadena de CA serán de confianza. Y los usuarios con certificados firmados por cualquiera de las CA de la cadena podrán autenticarse. Este problema afecta solo a los usuarios que usan una CA de clúster o clientes personalizada con una cadena de CA multifase que consta de múltiples CA. No afecta a los usuarios que usan las CA de clúster y clientes gestionadas por Strimzi. Tampoco afecta a los usuarios que usan una CA de clúster o clientes personalizada con solo una única CA (es decir, sin cadena de CA con múltiples CA). Este problema ha sido solucionado en la versión 0.50.1. Como solución alternativa a este problema, en lugar de proporcionar la cadena de CA completa como la CA personalizada, los usuarios pueden proporcionar solo la única CA que debe usarse.
  • Vulnerabilidad en Feathersjs (CVE-2026-27191)
    Severidad: ALTA
    Fecha de publicación: 21/02/2026
    Fecha de última actualización: 25/02/2026
    Feathersjs es un framework para crear APIs web y aplicaciones en tiempo real con TypeScript o JavaScript. En las versiones 5.0.39 e inferiores, el parámetro de consulta redirect se añade al origen base sin validación, permitiendo a los atacantes robar tokens de acceso mediante inyección de autoridad de URL. Esto lleva a una toma de control total de la cuenta, ya que el atacante obtiene el token de acceso de la víctima y puede suplantarla. La aplicación construye la URL de redirección final concatenando el origen base con el parámetro redirect proporcionado por el usuario. Esto es explotable cuando el array de orígenes está configurado y los valores de origen no terminan con /. Un atacante puede proporcionar @attacker.com como valor de redirección, lo que resulta en https://target.com@attacker.com#access_token=..., donde el navegador interpreta attacker.com como el host, lo que lleva a una toma de control total de la cuenta. Este problema ha sido solucionado en la versión 5.0.40.
  • Vulnerabilidad en Feathersjs (CVE-2026-27192)
    Severidad: ALTA
    Fecha de publicación: 21/02/2026
    Fecha de última actualización: 25/02/2026
    Feathersjs es un framework para crear APIs web y aplicaciones en tiempo real con TypeScript o JavaScript. En las versiones 5.0.39 e inferiores, la validación de origen utiliza startsWith() para la comparación, lo que permite a los atacantes eludir la verificación al registrar un dominio que comparte un prefijo común con un origen permitido. La función getAllowedOrigin() comprueba si el encabezado Referer comienza con cualquier origen permitido, y esta comparación es insuficiente ya que solo valida el prefijo. Esto es explotable cuando el array de orígenes está configurado y un atacante registra un dominio que comienza con una cadena de origen permitida (p. ej., https://target.com.attacker.com elude https://target.com). Por sí solos, los tokens siguen siendo redirigidos a un origen configurado. Sin embargo, en escenarios específicos un atacante puede iniciar el flujo de OAuth desde un origen no autorizado y exfiltrar tokens, logrando una toma de control total de la cuenta. Este problema ha sido solucionado en la versión 5.0.40.
  • Vulnerabilidad en Feathersjs (CVE-2026-27193)
    Severidad: ALTA
    Fecha de publicación: 21/02/2026
    Fecha de última actualización: 25/02/2026
    Feathersjs es un framework para crear API web y aplicaciones en tiempo real con TypeScript o JavaScript. En las versiones 5.0.39 e inferiores, todos los encabezados de solicitud HTTP se almacenan en la cookie de sesión, la cual está firmada pero no cifrada, exponiendo los encabezados internos de proxy/gateway a los clientes. El servicio OAuth almacena el objeto completo de encabezados en la sesión, luego la sesión se persiste utilizando cookie-session, que codifica los datos en base64. Aunque la cookie está firmada para evitar la manipulación, el contenido es legible por cualquiera simplemente decodificando el valor base64. Bajo configuraciones de despliegue específicas (por ejemplo, detrás de proxies inversos o gateways de API), esto puede llevar a la exposición de detalles sensibles de la infraestructura interna, como claves de API, tokens de servicio y direcciones IP internas. Este problema ha sido solucionado en la versión 5.0.40.
  • Vulnerabilidad en rymcu forest (CVE-2026-2946)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha detectado una vulnerabilidad de seguridad en rymcu forest hasta la versión 0.0.5. Este problema afecta a la función XssUtils.replaceHtmlCode del archivo src/main/java/com/rymcu/forest/util/XssUtils.java del componente Contenido de Artículo/Comentarios/Portafolio. La manipulación conduce a cross-site scripting. Es posible la explotación remota del ataque. El exploit ha sido divulgado públicamente y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dolibarr ERP/CRM (CVE-2019-25450)
    Severidad: ALTA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Dolibarr ERP/CRM 10.0.1 contiene múltiples vulnerabilidades de inyección SQL que permiten a atacantes autenticados manipular consultas de bases de datos inyectando código SQL a través de parámetros POST. Los atacantes pueden inyectar SQL malicioso a través de parámetros como actioncode, demand_reason_id y availability_id en los endpoints de card.php para extraer información sensible de la base de datos utilizando técnicas ciegas basadas en booleanos, basadas en errores y ciegas basadas en tiempo.
  • Vulnerabilidad en Dolibarr ERP/CRM (CVE-2019-25452)
    Severidad: ALTA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Dolibarr ERP/CRM 10.0.1 contiene una vulnerabilidad de inyección SQL en el parámetro POST elemid del endpoint viewcat.php que permite a atacantes no autenticados ejecutar consultas SQL arbitrarias. Los atacantes pueden enviar solicitudes POST manipuladas con cargas útiles SQL maliciosas en el parámetro elemid para extraer información sensible de la base de datos utilizando técnicas de inyección SQL ciega basada en errores o basada en tiempo.
  • Vulnerabilidad en rymcu forest (CVE-2026-2947)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad fue detectada en rymcu forest hasta la versión 0.0.5. Esto afecta a la función updateUserInfo del archivo - src/main/java/com/rymcu/forest/web/api/user/UserInfoController.java del componente Gestor de Perfil de Usuario. La manipulación resulta en cross site scripting. El ataque puede ser ejecutado remotamente. El exploit ahora es público y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en Vaelsys (CVE-2026-2952)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha encontrado una falla en Vaelsys 4.1.0. Esta vulnerabilidad afecta código desconocido del archivo /tree/tree_server.php del componente Gestor de Solicitudes POST HTTP. Esta manipulación del argumento xajaxargs causa inyección de comandos del sistema operativo. El ataque puede ser llevado a cabo de forma remota. El exploit ha sido publicado y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dromara UJCMS (CVE-2026-2953)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha encontrado una vulnerabilidad en Dromara UJCMS 101.2. Este problema afecta a la función deleteDirectory del archivo WebFileTemplateController.delete del componente Gestor de Plantillas. Dicha manipulación conduce a un salto de ruta. El ataque puede realizarse de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dromara UJCMS (CVE-2026-2954)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se encontró una vulnerabilidad en Dromara UJCMS 10.0.2. La función importChanel del archivo /api/backend/ext/import-data/import-channel del componente ImportDataController se ve afectada. Realizar una manipulación del argumento driverClassName/url resulta en inyección. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y podría ser utilizado. Se contactó tempranamente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en qinming99 dst-admin (CVE-2026-2956)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha descubierto una falla de seguridad en qinming99 dst-admin hasta 1.5.0. Esto afecta a la función revertBackup del archivo /home/restore. La manipulación del argumento Name resulta en inyección de comandos. El ataque puede ser lanzado remotamente. El exploit ha sido liberado al público y puede ser utilizado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en qinming99 dst-admin (CVE-2026-2957)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha identificado una debilidad en qinming99 dst-admin hasta 1.5.0. Esto afecta a la función deleteBackup del archivo src/main/java/com/tugos/dst/admin/controller/BackupController.java del componente Gestor de Archivos. Esta manipulación causa denegación de servicio. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Se contactó al proveedor tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en datapizza-labs datapizza-ai (CVE-2026-2970)
    Severidad: BAJA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha encontrado una vulnerabilidad en datapizza-labs datapizza-ai 0.0.2 que afecta a la función RedisCache del archivo datapizza-ai-cache/redis/datapizza/cache/redis/cache.py. Al manipularla se logra realizar una deserialización. El ataque requiere estar en la red local. El ataque es de complejidad alta y difícil de explotar. El exploit ha sido divulgado al público y puede ser usado. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en FastApiAdmin (CVE-2026-2977)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha detectado una vulnerabilidad de seguridad en FastApiAdmin hasta la versión 2.2.0. Esta afecta a la función upload_controller del archivo /backend/app/api/v1/module_common/file/controller.py del componente API de Tareas Programadas. Dicha manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
  • Vulnerabilidad en FastApiAdmin (CVE-2026-2978)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Se detectó una vulnerabilidad en FastApiAdmin hasta 2.2.0. Esta vulnerabilidad afecta a la función upload_file_controller del archivo /backend/app/api/v1/module_system/params/controller.py del componente API de Tareas Programadas. Su manipulación resulta en una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ahora es público y puede ser utilizado.
  • Vulnerabilidad en FastApiAdmin (CVE-2026-2979)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Se ha encontrado un fallo en FastApiAdmin hasta la versión 2.2.0. Este problema afecta a la función user_avatar_upload_controller del archivo /backend/app/api/v1/module_system/user/controller.py del componente API de Tareas Programadas. Si se ejecuta al ser manipulada puede producirse una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
  • Vulnerabilidad en Valkey (CVE-2025-67733)
    Severidad: ALTA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Valkey es una base de datos distribuida de clave-valor. Antes de las versiones 9.0.2, 8.1.6, 8.0.7 y 7.2.12, un usuario malicioso puede usar comandos de scripting para inyectar información arbitraria en el flujo de respuesta para el cliente dado, potencialmente corrompiendo o devolviendo datos manipulados a otros usuarios en la misma conexión. El código de manejo de errores para scripts de lua no maneja correctamente los caracteres nulos. Las versiones 9.0.2, 8.1.6, 8.0.7 y 7.2.12 solucionan el problema.
  • Vulnerabilidad en Valkey (CVE-2026-21863)
    Severidad: ALTA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Valkey es una base de datos distribuida de clave-valor. Antes de las versiones 9.0.2, 8.1.6, 8.0.7 y 7.2.12, un actor malicioso con acceso al puerto clusterbus de Valkey puede enviar un paquete inválido que puede causar una lectura fuera de límites, lo que podría resultar en la caída del sistema. El código de procesamiento de paquetes clusterbus de Valkey no valida que un paquete de extensión ping de clusterbus esté ubicado dentro del búfer del paquete clusterbus antes de intentar leerlo. Las versiones 9.0.2, 8.1.6, 8.0.7 y 7.2.12 solucionan el problema. Como una mitigación adicional, no exponga la conexión del bus de clúster directamente a los usuarios finales y proteja la conexión con sus propias ACL de red.
  • Vulnerabilidad en Valkey (CVE-2026-27623)
    Severidad: ALTA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    Valkey es una base de datos distribuida de clave-valor. A partir de la versión 9.0.0 y antes de la versión 9.0.3, un actor malintencionado con acceso de red a Valkey puede provocar que el sistema aborte al activar una aserción. Al procesar las solicitudes entrantes, el sistema Valkey no restablece correctamente el estado de la red después de procesar una solicitud vacía. Un actor malintencionado puede entonces enviar una solicitud que el servidor identifica incorrectamente como una ruptura de las invariantes del lado del servidor, lo que resulta en el apagado del servidor. La versión 9.0.3 corrige el problema. Como una mitigación adicional, aísle adecuadamente las implementaciones de Valkey para que solo los usuarios de confianza tengan acceso.
  • Vulnerabilidad en udr de free5gc (CVE-2025-69208)
    Severidad: BAJA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC UDR es el repositorio de datos de usuario (UDR) para free5GC, un proyecto de código abierto para redes móviles de núcleo de quinta generación (5G). Las versiones anteriores a la 1.4.1 contienen una vulnerabilidad de Manejo Inadecuado de Errores con Exposición de Información. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden verse afectadas. El componente NEF filtra de forma fiable errores de análisis internos (p. ej., carácter no válido 'n' después del valor de nivel superior) a clientes remotos. Esto puede ayudar a los atacantes a identificar el software del servidor y los flujos lógicos. La versión 1.4.1 corrige el problema. No existe una solución alternativa directa a nivel de aplicación. La mitigación recomendada es aplicar el parche proporcionado.
  • Vulnerabilidad en free5GC (CVE-2025-69247)
    Severidad: BAJA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC go-upf es la implementación de la Función del Plano de Usuario (UPF) para redes 5G que forma parte del proyecto free5GC. Las versiones anteriores a la 1.2.8 tienen una vulnerabilidad de desbordamiento de búfer basado en montículo (CWE-122) que conduce a una denegación de servicio. Los atacantes remotos pueden bloquear el elemento de red UPF al enviar una Solicitud de Modificación de Sesión PFCP especialmente diseñada con un campo de longitud de filtro SDF no válido. Esto causa un desbordamiento de búfer de montículo, lo que resulta en una interrupción completa del servicio para todos los UEs conectados y posibles fallos en cascada que afectan al SMF. Todas las implementaciones de free5GC que utilizan el componente UPF pueden verse afectadas. La versión 1.2.8 de go-upf contiene una solución.
  • Vulnerabilidad en free5GC (CVE-2025-69232)
    Severidad: BAJA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC es un proyecto de código abierto para redes móviles de núcleo de 5ª generación (5G). free5GC go-upf versiones hasta la 1.2.6 inclusive, correspondientes a free5gc smf hasta la 1.4.0 inclusive, tienen una vulnerabilidad de Validación de Entrada Inadecuada y Cumplimiento de Protocolo que conlleva a una Denegación de Servicio. Los atacantes remotos pueden interrumpir la funcionalidad de la red de núcleo enviando una Solicitud de Configuración de Asociación PFCP malformada. El UPF la acepta incorrectamente, entrando en un estado inconsistente que causa que las solicitudes legítimas subsiguientes activen bucles de reconexión del SMF y degradación del servicio. Todas las implementaciones de free5GC que utilizan los componentes UPF y SMF pueden verse afectadas. En el momento de la publicación, se está desarrollando una corrección pero aún no está disponible. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial, una vez lanzado.
  • Vulnerabilidad en free5GC (CVE-2025-69248)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC es un proyecto de código abierto para redes centrales móviles de quinta generación (5G). Las versiones hasta la 1.4.1 inclusive del servicio AMF de free5GC tienen una vulnerabilidad de desbordamiento de búfer que conduce a una denegación de servicio. Los atacantes remotos no autenticados pueden bloquear el servicio AMF enviando una solicitud de registro NAS especialmente diseñada con una identidad móvil 5GS malformada, causando una denegación de servicio completa para la red central 5G. Todas las implementaciones de free5GC que utilizan el componente AMF pueden verse afectadas. La solicitud de extracción 43 del repositorio free5gc/nas contiene una corrección. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en udm de free5gc (CVE-2025-69250)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el servicio filtra de forma fiable mensajes de error internos detallados (por ejemplo, errores de análisis de strconv.ParseInt) a clientes remotos al procesar entradas 'pduSessionId' no válidas. Esto expone detalles de implementación y puede utilizarse para la huella digital del servicio. Todas las implementaciones de free5GC que utilizan el servicio DELETE de UDM Nudm_UECM pueden ser vulnerables. La solicitud de extracción 76 de free5gc/udm contiene una solución para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en udm de free5gc (CVE-2025-69252)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de 5ª generación (5G). Las versiones hasta la 1.4.1 inclusive tienen una vulnerabilidad de desreferencia de puntero NULL. Atacantes remotos no autenticados pueden desencadenar un pánico del servicio (Denegación de servicio) enviando una solicitud PUT manipulada con un ueId inesperado, lo que provoca la caída del servicio UDM. Todas las implementaciones de free5GC que utilizan el componente UDM pueden verse afectadas. La solicitud de extracción 76 de free5gc/udm contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en udm de free5gc (CVE-2025-69251)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, atacantes remotos pueden inyectar caracteres de control (p. ej., %00) en el parámetro ueId, lo que desencadena errores internos de análisis de URL (net/url: invalid control character). Esto expone detalles de implementación del sistema y puede ayudar en la identificación de servicios (service fingerprinting). Todas las implementaciones de free5GC que utilizan el servicio UDM Nudm_UECM pueden verse afectadas. La solicitud de extracción 76 de free5gc/udm contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en udr de free5gc (CVE-2025-69253)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC es un proyecto de código abierto para redes de núcleo móvil de quinta generación (5G). Las versiones hasta e incluyendo la 1.4.1 del Repositorio de Datos de Usuario están afectadas por Manejo Inadecuado de Errores con Exposición de Información. El componente NEF filtra de forma fiable detalles internos de errores de análisis (p. ej., carácter no válido 'n' después del valor de nivel superior) a clientes remotos, lo que puede ayudar a los atacantes en la huella digital del servicio. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden ser vulnerables. La solicitud de extracción 56 de free5gc/udr contiene un parche. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en smf de free5gc (CVE-2026-25501)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC SMF proporciona la Función de Gestión de Sesiones para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el SMF entra en pánico debido a una desreferenciación de puntero nulo y el proceso SMF finaliza. Esto se desencadena por una solicitud PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805) del SMF. No hay una solución ascendente conocida disponible, pero sí algunas soluciones alternativas. Aplique ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar el SMF (reduce la superficie de suplantación/abuso); descarte/inspeccione los mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añada recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
  • Vulnerabilidad en astro de withastro (CVE-2026-25545)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Astro es un web framework. Antes de la versión 9.5.4, las páginas renderizadas en el lado del servidor que devuelven un error con una página de error personalizada prerrenderizada (por ejemplo, '404.astro' o '500.astro') son vulnerables a SSRF. Si el encabezado 'Host:' se cambia al servidor de un atacante, será obtenido en '/500.html' y pueden redirigir esto a cualquier URL interna para leer el cuerpo de la respuesta a través de la primera solicitud. Un atacante que puede acceder a la aplicación sin validación del encabezado 'Host:' (por ejemplo, al encontrar la IP de origen detrás de un proxy, o simplemente por defecto) puede obtener su propio servidor para redirigir a cualquier IP interna. Con esto pueden obtener IPs de metadatos de la nube e interactuar con servicios en la red interna o localhost. Para que esto sea vulnerable, se necesita usar una característica común, con acceso directo al servidor (sin proxies). La versión 9.5.4 corrige el problema.
  • Vulnerabilidad en free5gc (CVE-2026-26024)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC SMF proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, SMF entra en pánico y termina al procesar una PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplique ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar SMF (reducir la superficie de suplantación/abuso); descarte/inspeccione los mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añada recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
  • Vulnerabilidad en free5gc (CVE-2026-26025)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    El SMF de free5GC proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el SMF entra en pánico y termina al procesar una solicitud PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplicar ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar el SMF (reducir la superficie de suplantación/abuso); descartar/inspeccionar mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añadir recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
  • Vulnerabilidad en free5gc (CVE-2026-27642)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, atacantes remotos pueden inyectar caracteres de control (p. ej., %00) en el parámetro supi, desencadenando errores internos de análisis de URL (net/url: invalid control character). Esto expone detalles de errores a nivel de sistema y puede utilizarse para el fingerprinting de servicios. Todas las implementaciones de free5GC que utilizan el servicio UDM Nudm_UEAU pueden verse afectadas. free5gc/udm pull request 75 contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
  • Vulnerabilidad en free5GC UDR (CVE-2026-27643)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    free5GC UDR es el repositorio de datos de usuario (UDR) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el componente NEF filtra de forma fiable detalles de errores de análisis internos (p. ej., carácter no válido 'n' después del valor de nivel superior) a clientes remotos, lo que puede ayudar a los atacantes en la huella digital de servicios. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden verse afectadas. La solicitud de extracción 56 de free5gc/udr contiene un parche para el problema. No existe una solución alternativa directa a nivel de aplicación. La recomendación es aplicar el parche proporcionado.
  • Vulnerabilidad en Astro (CVE-2026-27729)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Astro es un framework web. En las versiones 9.0.0 a 9.5.3, las acciones del servidor de Astro no tienen un límite de tamaño de cuerpo de solicitud predeterminado, lo que puede llevar a una DoS por agotamiento de memoria. Una única solicitud POST grande a un endpoint de acción válido puede colapsar el proceso del servidor en despliegues con restricciones de memoria. Los sitios renderizados bajo demanda construidos con Astro pueden definir acciones de servidor, que analizan automáticamente los cuerpos de las solicitudes entrantes (JSON o FormData). El cuerpo se almacena completamente en la memoria sin límite de tamaño — una única solicitud sobredimensionada es suficiente para agotar el heap del proceso y colapsar el servidor. El adaptador de Node de Astro ('mode: 'standalone'') crea un servidor HTTP sin protección de tamaño de cuerpo. En entornos contenerizados, el proceso colapsado se reinicia automáticamente, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio. Los nombres de las acciones son detectables a partir de los atributos de los formularios HTML en cualquier página pública, por lo que no se requiere autenticación. La vulnerabilidad permite la denegación de servicio no autenticada contra despliegues SSR standalone que utilizan acciones de servidor. Una única solicitud sobredimensionada colapsa el proceso del servidor, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio en entornos contenerizados. La versión 9.5.4 contiene una solución.
  • Vulnerabilidad en Zyxel (CVE-2025-11845)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de descarga de certificados de las versiones de firmware Zyxel VMG3625-T50B hasta la 5.50(ABPM.9.6)C0 y las versiones de firmware Zyxel WX3100-T0 hasta la 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador desencadenar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
  • Vulnerabilidad en Zyxel (CVE-2025-11846)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de configuración de cuenta del firmware Zyxel VMG3625-T50B versiones hasta 5.50(ABPM.9.6)C0 y del firmware Zyxel WX3100-T0 versiones hasta 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador activar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
  • Vulnerabilidad en ImageMagick (CVE-2026-25971)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, Magick no verifica las referencias circulares entre dos MSL, lo que lleva a un desbordamiento de pila. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
  • Vulnerabilidad en ImageMagick (CVE-2026-25983)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, un script MSL manipulado desencadena un uso después de liberación en el heap. El gestor del elemento de operación reemplaza y libera la imagen mientras el analizador continúa leyendo de ella, lo que lleva a un UAF en ReadBlobString durante un análisis posterior. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
  • Vulnerabilidad en ImageMagick (CVE-2026-25986)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de escritura por desbordamiento de búfer de pila en ReadYUVImage() (coders/yuv.c) al procesar imágenes YUV 4:2:2 (NoInterlace) maliciosas. El bucle de pares de píxeles escribe un píxel más allá del búfer de fila asignado. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
  • Vulnerabilidad en Zyxel (CVE-2025-11847)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de configuración IP de las versiones de firmware Zyxel VMG3625-T50B hasta 5.50(ABPM.9.6)C0 y las versiones de firmware Zyxel WX3100-T0 hasta 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador desencadenar una condición de denegación de servicio (DoS) al enviar una solicitud HTTP manipulada.
  • Vulnerabilidad en Zyxel (CVE-2025-11848)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de Wake-on-LAN de la versión de firmware Zyxel VMG3625-T50B hasta la 5.50(ABPM.9.6)C0 y las versiones de firmware Zyxel WX3100-T0 hasta la 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador desencadenar una condición de denegación de servicio (DoS) al enviar una solicitud HTTP manipulada.
  • Vulnerabilidad en unción UPnP del firmware Zyxel (CVE-2025-13942)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de inyección de comandos en la función UPnP del firmware Zyxel EX3510-B0 versiones hasta la 5.17(ABUP.15.1)C0 podría permitir a un atacante en remoto ejecutar comandos del sistema operativo (SO) en un dispositivo afectado mediante el envío de solicitudes SOAP UPnP especialmente diseñadas.
  • Vulnerabilidad en Zyxel (CVE-2025-13943)
    Severidad: ALTA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de inyección de comandos post-autenticación en la función de descarga de archivos de registro de las versiones de firmware Zyxel EX3301-T0 hasta 5.50(ABVY.7)C0 podría permitir a un atacante autenticado ejecutar comandos del sistema operativo (SO) en un dispositivo afectado.
  • Vulnerabilidad en Zyxel (CVE-2026-1459)
    Severidad: ALTA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Una vulnerabilidad de inyección de comandos post-autenticación en el programa CGI de descarga de certificados TR-369 de las versiones de firmware Zyxel VMG3625-T50B hasta la 5.50(ABPM.9.7)C0 podría permitir a un atacante autenticado con privilegios de administrador ejecutar comandos del sistema operativo (SO) en un dispositivo afectado.
  • Vulnerabilidad en OpenEXR (CVE-2026-26981)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En las versiones 3.3.0 a 3.3.6 y 3.4.0 a 3.4.4, ocurre un desbordamiento de búfer de pila (lectura fuera de límites) en la función `istream_nonparallel_read` en `ImfContextInit.cpp` al analizar un archivo EXR malformado a través de un `IStream` mapeado en memoria. Una resta de enteros con signo produce un valor negativo que se convierte implícitamente a `size_t`, lo que resulta en una longitud masiva que se pasa a `memcpy`. Las versiones 3.3.7 y 3.4.5 contienen un parche.
  • Vulnerabilidad en Pimcore (CVE-2026-27461)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 25/02/2026
    Pimcore es una Plataforma de Gestión de Datos y Experiencias de Código Abierto. En versiones hasta las 11.5.14.1 y 12.3.2 incluidas, el parámetro de consulta filter en los endpoints de listado de dependencias se decodifica en JSON y el campo de valor se concatena directamente en cláusulas RLIKE sin sanitización o consultas parametrizadas. Para explotar este problema es preciso estar autenticado como administrador. Un atacante con acceso al panel de administrador puede extraer la base de datos completa, incluyendo los hashes de contraseña de otros usuarios administradores. La versión 12.3.3 contiene un parche.