Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SignalK (CVE-2026-23515)
Severidad: CRÍTICA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 27/02/2026
Signal K Server es una aplicación de servidor que se ejecuta en un concentrador central en una embarcación. Previo a 1.5.0, una vulnerabilidad de inyección de comandos permite a usuarios autenticados con permisos de escritura ejecutar comandos de shell arbitrarios en el servidor Signal K cuando el plugin set-system-time está habilitado. Usuarios no autenticados también pueden explotar esta vulnerabilidad si la seguridad está deshabilitada en el servidor Signal K. Esto ocurre debido a una construcción insegura de comandos de shell al procesar valores de navigation.datetime recibidos a través de mensajes delta de WebSocket. Esta vulnerabilidad está corregida en 1.5.0.
-
Vulnerabilidad en COCO Annotator de jsbroks (CVE-2026-2108)
Severidad: MEDIA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 27/02/2026
Se determinó una vulnerabilidad en jsbroks COCO Annotator hasta 0.11.1. Esto afecta una función desconocida del archivo /api/info/long_task del componente Endpoint. Esta manipulación causa denegación de servicio. El ataque puede iniciarse remotamente. El exploit ha sido divulgado públicamente y puede utilizarse. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en COCO Annotator de jsbroks (CVE-2026-2109)
Severidad: MEDIA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 27/02/2026
Una vulnerabilidad fue identificada en jsbroks COCO Annotator hasta la versión 0.11.1. Afecta a una función desconocida del archivo /api/undo/ del componente Delete Category Handler. Dicha manipulación del argumento ID conduce a una autorización indebida. El ataque puede lanzarse de forma remota. El exploit está disponible públicamente y podría ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en QNAP (CVE-2025-47205)
Severidad: MEDIA
Fecha de publicación: 11/02/2026
Fecha de última actualización: 27/02/2026
Una vulnerabilidad de desreferencia de puntero NULL ha sido reportada que afecta varias versiones del sistema operativo QNAP. Si un atacante remoto obtiene una cuenta de administrador, puede entonces explotar la vulnerabilidad para lanzar un ataque de denegación de servicio (DoS). Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.8.3332 build 20251128 y posteriores QuTS hero h5.2.8.3321 build 20251117 y posteriores
-
Vulnerabilidad en FreePBX (CVE-2025-55210)
Severidad: BAJA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 27/02/2026
FreePBX es una interfaz gráfica de usuario (GUI) de código abierto basada en web que gestiona Asterisk. Prior a 17.0.5 y 16.0.17, el módulo API de FreePBX (API de PBX) es vulnerable a escalada de privilegios por usuarios autenticados con acceso a la API REST/GraphQL. Esta vulnerabilidad permite a un atacante forjar un JWT válido con acceso completo a las API REST y GraphQL en un FreePBX al que ya se han conectado, posiblemente como un usuario con privilegios inferiores. El JWT está firmado usando la clave privada api-oauth.key. Un atacante puede generar su propio token si posee esta clave (por ejemplo, accediendo a una instancia afectada), y especificar cualquier ámbito que desee (por ejemplo, rest, gql), eludiendo las comprobaciones de autorización tradicionales. Sin embargo, FreePBX exige que la declaración jti (ID de JWT) debe existir en la base de datos (tabla api_access_tokens en la base de datos MySQL de asterisk) para que el token sea aceptado. Por lo tanto, el atacante debe conocer un valor jti que ya exista en la instancia objetivo. Esta vulnerabilidad está corregida en 17.0.5 y 16.0.17.
-
Vulnerabilidad en TheSystem (CVE-2019-25346)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 27/02/2026
TheSystem 1.0 contiene una vulnerabilidad de inyección SQL que permite a los atacantes eludir la autenticación manipulando el parámetro 'server_name'. Los atacantes pueden inyectar código SQL malicioso como ' o '1=1 para recuperar registros de base de datos no autorizados y potencialmente acceder a información sensible del sistema.
-
Vulnerabilidad en thesystem App (CVE-2019-25347)
Severidad: ALTA
Fecha de publicación: 12/02/2026
Fecha de última actualización: 27/02/2026
thesystem App 1.0 contiene una vulnerabilidad de inyección SQL que permite a los atacantes eludir la autenticación manipulando el parámetro de nombre de usuario. Los atacantes pueden inyectar código SQL malicioso como ' o '1=1 en el campo de nombre de usuario para obtener acceso no autorizado a las cuentas de usuario.
-
Vulnerabilidad en Owl opds (CVE-2026-26093)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Neutralización Incorrecta de Elementos Especiales utilizados en un Comando (Inyección de Comandos) en Owl opds 2.2.0.4 permite la inyección de comandos a través de una solicitud de red manipulada.
-
Vulnerabilidad en Owl opds (CVE-2026-26095)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Asignación incorrecta de permisos para un recurso crítico en Owl opds 2.2.0.4 permite la manipulación de archivos mediante una solicitud de red manipulada.
-
Vulnerabilidad en Owl opds (CVE-2026-26096)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Asignación Incorrecta de Permisos para Recurso Crítico en Owl opds 2.2.0.4 permite la Manipulación de Archivos mediante una solicitud de red manipulada.
-
Vulnerabilidad en Owl opds (CVE-2026-26097)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Elemento de ruta de búsqueda no controlado en Owl opds 2.2.0.4 permite aprovechar/manipular rutas de búsqueda de archivos de configuración a través de una solicitud de red elaborada.
-
Vulnerabilidad en Owl opds (CVE-2026-26098)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Elemento de ruta de búsqueda no controlado en Owl opds 2.2.0.4 permite aprovechar/manipular rutas de búsqueda de archivos de configuración a través de una solicitud de red manipulada.
-
Vulnerabilidad en Owl opds (CVE-2026-26099)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Elemento de Ruta de Búsqueda Incontrolada en Owl opds 2.2.0.4 permite Aprovechar/Manipular Rutas de Búsqueda de Archivos de Configuración a través de una solicitud de red especialmente diseñada.
-
Vulnerabilidad en Owl opds (CVE-2026-26100)
Severidad: MEDIA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Asignación incorrecta de permisos para un recurso crítico en Owl opds 2.2.0.4 permite la manipulación de archivos mediante una solicitud de red especialmente diseñada.
-
Vulnerabilidad en Owl opds (CVE-2026-26101)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Asignación incorrecta de permisos para un recurso crítico en Owl opds 2.2.0.4 permite la manipulación de archivos mediante una solicitud de red especialmente diseñada.
-
Vulnerabilidad en Owl opds (CVE-2026-26102)
Severidad: ALTA
Fecha de publicación: 20/02/2026
Fecha de última actualización: 27/02/2026
Asignación incorrecta de permisos para un recurso crítico en Owl opds 2.2.0.4 permite la manipulación de archivos mediante una solicitud de red especialmente diseñada.
-
Vulnerabilidad en Web Ofisi Platinum E-Ticaret (CVE-2019-25460)
Severidad: ALTA
Fecha de publicación: 22/02/2026
Fecha de última actualización: 27/02/2026
Web Ofisi Platinum E-Ticaret v5 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro GET 'q'. Los atacantes pueden enviar solicitudes al endpoint arama con valores 'q' maliciosos utilizando técnicas de inyección SQL basadas en tiempo para extraer información sensible de la base de datos.
-
Vulnerabilidad en imagemagick (CVE-2026-24484)
Severidad: MEDIA
Fecha de publicación: 24/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, Magick no verifica las conversiones anidadas de mvg a svg de múltiples capas, lo que lleva a DoS. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
-
Vulnerabilidad en ImageMagick (CVE-2026-24485)
Severidad: ALTA
Fecha de publicación: 24/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, cuando un archivo PCD no contiene un marcador Sync válido, la función DecodeImage() queda atrapada en un bucle infinito mientras busca el marcador Sync, lo que provoca que el programa deje de responder y consuma continuamente recursos de CPU, lo que finalmente lleva al agotamiento de los recursos del sistema y a una denegación de servicio. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
-
Vulnerabilidad en ImageMagick (CVE-2026-25576)
Severidad: MEDIA
Fecha de publicación: 24/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de lectura excesiva de búfer de pila en múltiples manejadores de formato de imagen raw. La vulnerabilidad se produce al procesar imágenes con dimensiones -extract mayores que las dimensiones -size, causando lecturas de memoria fuera de límites de un búfer asignado en la pila. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
-
Vulnerabilidad en ImageMagick (CVE-2026-25637)
Severidad: MEDIA
Fecha de publicación: 24/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de la versión 7.1.2-15, una fuga de memoria en el escritor de imágenes ASHLAR permite a un atacante agotar la memoria del proceso al proporcionar una imagen manipulada que resulta en objetos pequeños que se asignan pero nunca se liberan. La versión 7.1.2-15 contiene un parche.
-
Vulnerabilidad en FreeRDP (CVE-2026-25942)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_execute_result' indexa el array global 'error_code_names[]' (7 elementos, índices 0–6) con un valor 'execResult->execResult' no verificado recibido del servidor, permitiendo una lectura fuera de límites cuando el servidor envía un valor 'execResult' de 7 o superior. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25952)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, `xf_SetWindowMinMaxInfo` desreferencia un puntero `xfAppWindow` liberado porque `xf_rail_get_window` en `xf_rail_server_min_max_info` devuelve un puntero desprotegido de la tabla hash `railWindows`, y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25953)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_AppUpdateWindowFromSurface' lee de un 'xfAppWindow' liberado porque el hilo RDPGFX DVC obtiene un puntero sin formato a través de 'xf_rail_get_window' sin ninguna protección de vida útil, mientras que el hilo principal puede eliminar concurrentemente la ventana a través de una orden de eliminación de ventana de ruta rápida. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25954)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_local_move_size' desreferencia un puntero 'xfAppWindow' liberado porque 'xf_rail_get_window' devuelve un puntero desprotegido de la tabla hash 'railWindows', y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25955)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, `xf_AppUpdateWindowFromSurface` reutiliza una `XImage` en caché cuyo puntero `data` hace referencia a un búfer de superficie RDPGFX liberado, porque `gdi_DeleteSurface` libera `surface->data` sin invalidar la `appWindow->image` que lo aliasa. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25959)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_cliprdr_provide_data_' pasa 'pDstData' liberado a 'XChangeProperty' porque el hilo del canal cliprdr llama a 'xf_cliprdr_server_format_data_response' que convierte y usa los datos del portapapeles sin mantener ningún bloqueo, mientras que el hilo de eventos X11 llama concurrentemente a 'xf_cliprdr_clear_cached_data' ? 'HashTable_Clear' que libera los mismos datos a través de 'xf_cached_data_free', lo que desencadena un uso de memoria dinámica después de liberación. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-26271)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, una lectura excesiva de búfer en 'freerdp_image_copy_from_icon_data()' ('libfreerdp/codec/color.c') puede ser activada por datos de icono de ventana RDP (TS_ICON_INFO) especialmente diseñados. El error es alcanzable a través de la red cuando un cliente procesa datos de icono de un servidor RDP (o de un man-in-the-middle). La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-26955)
Severidad: ALTA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, un servidor RDP malicioso puede desencadenar un desbordamiento de búfer de montón en clientes FreeRDP que utilizan la tubería de superficie GDI (por ejemplo, 'xfreerdp') enviando un comando de superficie RDPGFX ClearCodec con un rectángulo de destino fuera de límites. El gestor 'gdi_SurfaceCommand_ClearCodec()' no llama a 'is_within_surface()' para validar el rectángulo del comando contra las dimensiones de la superficie de destino, permitiendo que 'cmd->left'/'cmd->top' (y los desplazamientos del rectángulo del subcódec) controlados por el atacante alcancen rutinas de copia de imagen que escriben en 'surface->data' sin aplicación de límites. La escritura OOB corrompe el puntero 'codecs*' de una estructura 'gdiGfxSurface' adyacente con datos de píxeles controlados por el atacante, y la corrupción de 'codecs*' es suficiente para alcanzar una llamada a puntero de función indirecta ('NSC_CONTEXT.decode' en 'nsc.c:500') en un comando de códec subsiguiente — control total del puntero de instrucción (RIP) demostrado en el arnés de explotabilidad. Los usuarios deben actualizar a la versión 3.23.0 para recibir un parche.
-
Vulnerabilidad en FreeRDP (CVE-2026-26965)
Severidad: ALTA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, en la ruta de decodificación planar RLE, planar_decompress_plane_rle() escribe en pDstData en ((nYDst+y) * nDstStep) + (4*nXDst) + nChannel sin verificar que (nYDst+nSrcHeight) encaje en la altura de destino o que (nXDst+nSrcWidth) encaje en el paso de destino. Cuando TempFormat != DstFormat, pDstData se convierte en planar->pTempData (dimensionado para el escritorio), mientras que nYDst solo se valida contra la superficie mediante is_within_surface(). Un servidor RDP malicioso puede explotar esto para realizar una escritura fuera de límites en el heap con un desplazamiento y datos de píxeles controlados por el atacante en cualquier cliente FreeRDP que se conecte. La escritura OOB alcanza hasta 132.096 bytes más allá del final del búfer temporal, y en el heap brk (escritorio ? 128×128), el puntero de función decode de una estructura NSC_CONTEXT adyacente se sobrescribe con datos de píxeles controlados por el atacante — corrupción relevante para el flujo de control (puntero de función sobrescrito) demostrada bajo un diseño de heap determinista (nsc->decode = 0xFF414141FF414141). La versión 3.23.0 corrige la vulnerabilidad.
-
Vulnerabilidad en FreeRDP (CVE-2026-27015)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, una comprobación de límites faltante en 'smartcard_unpack_read_size_align()' ('libfreerdp/utils/smartcard_pack.c:1703') permite a un servidor RDP malicioso bloquear el cliente FreeRDP a través de un 'WINPR_ASSERT' ? 'abort()' alcanzable. El bloqueo ocurre en compilaciones upstream donde 'WITH_VERBOSE_WINPR_ASSERT=ON' (predeterminado en FreeRDP 3.22.0 / valores predeterminados actuales de WinPR CMake). La redirección de tarjeta inteligente debe ser habilitada explícitamente por el usuario (p. ej., 'xfreerdp /smartcard'; '/smartcard-logon' implica '/smartcard'). La versión 3.23.0 soluciona el problema.
-
Vulnerabilidad en FreeRDP (CVE-2026-25997)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 27/02/2026
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_clipboard_format_equal' lee memoria liberada de 'lastSentFormats' porque 'xf_clipboard_formats_free' (llamada desde el hilo del canal cliprdr durante la reconexión automática) libera el array mientras el hilo de eventos X11 lo itera concurrentemente en 'xf_clipboard_changed', desencadenando un uso de memoria del heap después de su liberación. La versión 3.23.0 corrige el problema.
-
Vulnerabilidad en ImageMagick (CVE-2026-27798)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, ocurre una vulnerabilidad de lectura excesiva del búfer de pila al procesar una imagen con dimensiones pequeñas utilizando el operador -wavelet-denoise. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
-
Vulnerabilidad en ImageMagick (CVE-2026-27799)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 27/02/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de lectura excesiva de búfer de pila en el gestor del formato de imagen DJVU. La vulnerabilidad ocurre debido a un truncamiento de enteros al calcular el 'stride' (tamaño de fila) para la asignación del búfer de píxeles. El cálculo del 'stride' desborda un entero con signo de 32 bits, lo que resulta en lecturas de memoria fuera de límites. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
-
Vulnerabilidad en Angular i18n (CVE-2026-27970)
Severidad: ALTA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 27/02/2026
Angular es una plataforma de desarrollo para construir aplicaciones web móviles y de escritorio usando TypeScript/JavaScript y otros lenguajes. Versiones anteriores a 21.2.0, 21.1.16, 20.3.17 y 19.2.19 tienen una vulnerabilidad de cross-site scripting en la tubería de internacionalización (i18n) de Angular. En los mensajes ICU (International Components for Unicode), el HTML del contenido traducido no se sanitizaba correctamente y podía ejecutar JavaScript arbitrario. La i18n de Angular típicamente involucra tres pasos: extraer todos los mensajes de una aplicación en el lenguaje fuente, enviar los mensajes para ser traducidos y luego fusionar sus traducciones de vuelta al código fuente final. Las traducciones son frecuentemente manejadas por contratos con compañías asociadas específicas, e involucran el envío de los mensajes fuente a un contratista separado antes de recibir las traducciones finales para su visualización al usuario final. Si las traducciones devueltas tienen contenido malicioso, este podría ser renderizado en la aplicación y ejecutar JavaScript arbitrario. Cuando se explota con éxito, esta vulnerabilidad permite la ejecución de JavaScript controlado por el atacante en el origen de la aplicación. Dependiendo de la naturaleza de la aplicación explotada, esto podría llevar a la exfiltración de credenciales y/o vandalismo de página. Varias precondiciones se aplican al ataque. El atacante debe comprometer el archivo de traducción (xliff, xtb, etc.). A diferencia de la mayoría de las vulnerabilidades XSS, este problema no es explotable por usuarios arbitrarios. Un atacante debe primero comprometer el archivo de traducción de una aplicación antes de que pueda escalar privilegios en el cliente de la aplicación Angular. La aplicación víctima debe usar Angular i18n, usar uno o más mensajes ICU, renderizar un mensaje ICU y no defenderse contra XSS a través de una política de seguridad de contenido segura. Las versiones 21.2.0, 21.1.6, 20.3.17 y 19.2.19 parchean el problema. Hasta que se aplique el parche, los desarrolladores deberían considerar revisar y verificar el contenido traducido recibido de terceros no confiables antes de incorporarlo en una aplicación Angular, habilitar controles CSP estrictos para bloquear la ejecución de JavaScript no autorizado en la página y habilitar Trusted Types para forzar una sanitización HTML adecuada.
-
Vulnerabilidad en Fleet (CVE-2026-25963)
Severidad: BAJA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 27/02/2026
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, una verificación de autorización defectuosa en la API de eliminación de plantillas de certificados de Fleet podría permitir a un administrador de equipo eliminar plantillas de certificados pertenecientes a otros equipos dentro de la misma instancia de Fleet. Fleet admite plantillas de certificados con ámbito para equipos individuales. En las versiones afectadas, el endpoint de eliminación por lotes validaba la autorización utilizando un identificador de equipo proporcionado por el usuario, pero no verificaba que los ID de las plantillas de certificados que se estaban eliminando realmente pertenecieran a ese equipo. Como resultado, un administrador de equipo podría eliminar plantillas de certificados asociadas con otros equipos, interrumpiendo potencialmente flujos de trabajo basados en certificados como la inscripción de dispositivos, la autenticación Wi-Fi, el acceso VPN u otras configuraciones dependientes de certificados para los equipos afectados. Este problema no permite la escalada de privilegios, el acceso a datos sensibles o el compromiso del plano de control de Fleet. El impacto se limita a la integridad y disponibilidad de las plantillas de certificados entre equipos. La versión 4.80.1 corrige el problema. Si una actualización inmediata no es posible, los administradores deben restringir el acceso a la gestión de plantillas de certificados a usuarios de confianza y evitar delegar permisos de administrador de equipo donde no sean estrictamente necesarios.
-
Vulnerabilidad en Audiobooksheld (CVE-2026-27963)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 27/02/2026
Audiobookshelf es un servidor de audiolibros y podcasts autoalojado. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en las versiones anteriores a la 2.32.0 de la aplicación, la cual permite la ejecución arbitraria de JavaScript a través de metadatos de biblioteca maliciosos. Atacantes con privilegios de modificación de biblioteca pueden ejecutar código en los navegadores de los usuarios víctimas, lo que podría llevar al secuestro de sesión y a la exfiltración de datos. La versión 2.32.0 contiene un parche para el problema.



