Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Zyxel ATP (CVE-2023-33009)
    Severidad: CRÍTICA
    Fecha de publicación: 24/05/2023
    Fecha de última actualización: 26/02/2026
    Una vulnerabilidad de desbordamiento de búfer en la función de notificación en las versiones de firmware de la serie Zyxel ATP 4.60 a 5.36 Parche 1, versiones de firmware de la serie USG FLEX 4.60 a 5.36 Parche 1, versiones de firmware USG FLEX 50(W) 4.60 a 5.36 Parche 1, USG20(W)- Las versiones de firmware VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie ZyWALL/USG 4.60 a 4.73, parche 1, podrían permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso un ejecución remota de código en un dispositivo afectado.
  • Vulnerabilidad en Juniper Networks Junos OS en la serie EX (CVE-2023-36847)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2023
    Fecha de última actualización: 26/02/2026
    "Una vulnerabilidad de falta de autenticación para funciones críticas en Juniper Networks Junos OS en la serie EX permite a un atacante no autenticado basado en red causar un impacto limitado en la integridad del sistema de archivos. Con una solicitud específica a installAppPackage.php que no requiere autenticación, un atacante puede cargar archivos arbitrarios a través de J-Web, lo que provoca una pérdida de integridad de una parte determinada del sistema de archivos, que puede permitir el encadenamiento con otras vulnerabilidades. Este problema afecta al sistema operativo Junos de Juniper Networks en la serie EX: * Todas las versiones anteriores a 20.4R3-S8; * 21.1: versiones 21.1R1 y posteriores; * 21.2: versiones anteriores a 21.2R3-S6; * 21.3: versiones anteriores a 21.3R3-S5; * 21.4: versiones anteriores a 21.4R3-S4; * 22.1: versiones anteriores a 22.1R3-S3; * 22.2: versiones anteriores a 22.2R3-S1; * 22.3: versiones anteriores a 22.3R2-S2, 22.3R3; * 22.4: versiones anteriores a 22.4R2-S1, 22.4R3."
  • Vulnerabilidad en IPFire (CVE-2019-25396)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 26/02/2026
    IPFire 2.21 Core Update 127 contiene una vulnerabilidad de cross-site scripting reflejada en el script updatexlrator.cgi que permite a los atacantes inyectar scripts maliciosos a través de parámetros POST. Los atacantes pueden enviar solicitudes manipuladas con cargas útiles de script en los parámetros MAX_DISK_USAGE o MAX_DOWNLOAD_RATE para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en IPFire (CVE-2019-25397)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 26/02/2026
    IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script hosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros KEY1, IP, HOST o DOM para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
  • Vulnerabilidad en script ovpnmain.cgi en IPFire (CVE-2019-25398)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 26/02/2026
    IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting en el script ovpnmain.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros de configuración de VPN. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en parámetros como VPN_IP, DMTU, ccdname, ccdsubnet, DOVPN_SUBNET, DHCP_DOMAIN, DHCP_DNS, DHCP_WINS, ROUTES_PUSH, FRAGMENT, KEEPALIVE_1 y KEEPALIVE_2 para ejecutar JavaScript arbitrario en los navegadores de los administradores.
  • Vulnerabilidad en script extrahd.cgi de IPFire (CVE-2019-25399)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 26/02/2026
    IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting almacenado en el script extrahd.cgi que permiten a los atacantes inyectar scripts maliciosos a través de los parámetros FS, PATH y UUID. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de sesiones de administrador autenticadas.
  • Vulnerabilidad en IPFire (CVE-2019-25400)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 26/02/2026
    IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script fwhosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros, incluyendo HOSTNAME, IP, SUBNET, NETREMARK, HOSTREMARK, newhost, grp_name, remark, SRV_NAME, SRV_PORT, SRVGRP_NAME, SRVGRP_REMARK y updatesrvgrp. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de los navegadores de usuarios autenticados.
  • Vulnerabilidad en DrayTek Vigor 300B (CVE-2026-3040)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 26/02/2026
    Se identificó una vulnerabilidad en DrayTek Vigor 300B hasta la versión 1.5.1.6. Esta afecta a la función cgiGetFile del archivo /cgi-bin/mainfunction.cgi/uploadlangs del componente Interfaz de Gestión Web. Manipular el argumento File conduce a una inyección de comandos del sistema operativo. El ataque puede ser iniciado de forma remota. El exploit está disponible públicamente y podría ser utilizado. El proveedor confirma que 'el 300B está al final de su vida útil (EoL), y esta es una vulnerabilidad autenticada. No planeamos solucionarlo.' Esta vulnerabilidad solo afecta a productos que ya no reciben soporte por parte del mantenedor.
  • Vulnerabilidad en valkey-bloom de valkey-io (CVE-2026-21864)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 26/02/2026
    Valkey-Bloom es un módulo de Valkey basado en Rust que introduce un tipo de datos Bloom Filter (Módulo) en la base de datos distribuida clave-valor de Valkey. Antes del commit a68614b6e3845777d383b3a513cedcc08b3b7ccd, un comando 'RESTORE' especialmente diseñado puede hacer que Valkey encuentre una aserción, lo que provoca el apagado del servidor. Los módulos de Valkey deben manejar los errores en el análisis RDB utilizando la bandera 'VALKEYMODULE_OPTIONS_HANDLE_IO_ERRORS'. Si esta bandera no está configurada, los errores encontrados durante el análisis resultan en una aserción del sistema que apaga el sistema. Aunque el módulo Valkey-bloom manejó correctamente el análisis, originalmente no configuró la bandera. El commit a68614b6e3845777d383b3a513cedcc08b3b7ccd contiene un parche. Se puede mitigar este defecto deshabilitando el comando 'RESTORE' si no es utilizado por la aplicación.
  • Vulnerabilidad en changedetection.io de dgtlmoon (CVE-2026-27696)
    Severidad: ALTA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 26/02/2026
    changedetection.io es una herramienta gratuita de código abierto para la detección de cambios en páginas web. En versiones anteriores a la 0.54.1, changedetection.io es vulnerable a la Falsificación de Petición del Lado del Servidor (SSRF) porque la función de validación de URL 'is_safe_valid_url()' no valida la dirección IP resuelta de las URL de vigilancia frente a rangos de direcciones privadas, de bucle invertido o de enlace local. Un usuario autenticado (o cualquier usuario cuando no hay contraseña configurada, que es el valor predeterminado) puede añadir una vigilancia para URL de red internas. La aplicación obtiene estas URL del lado del servidor, almacena el contenido de la respuesta y lo hace visible a través de la interfaz de usuario web — lo que permite la exfiltración completa de datos de servicios internos. La versión 0.54.1 contiene una solución para el problema.