Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en FlexCity/Kiosk (CVE-2025-14349)
    Severidad: ALTA
    Fecha de publicación: 13/02/2026
    Fecha de última actualización: 02/03/2026
    Privilegio Definido Con Acciones Inseguras, Autenticación Faltante para Función Crítica vulnerabilidad en Universal Software Inc. FlexCity/Kiosk permite Acceder a Funcionalidad No Restringida Adecuadamente por ACLs, Escalada de Privilegios. Este problema afecta a FlexCity/Kiosk: desde 1.0 antes de 1.0.36.
  • Vulnerabilidad en FlexCity/Kiosk (CVE-2026-1618)
    Severidad: ALTA
    Fecha de publicación: 13/02/2026
    Fecha de última actualización: 02/03/2026
    Vulnerabilidad de omisión de autenticación usando una ruta o canal alternativo en Universal Software Inc. FlexCity/Kiosk permite la escalada de privilegios. Este problema afecta a FlexCity/Kiosk: desde 1.0 antes de 1.0.36.
  • Vulnerabilidad en FlexCity/Kiosk (CVE-2026-1619)
    Severidad: ALTA
    Fecha de publicación: 13/02/2026
    Fecha de última actualización: 02/03/2026
    Vulnerabilidad de elusión de autorización mediante clave controlada por el usuario en Universal Software Inc. FlexCity/Kiosk permite la explotación de identificadores de confianza. Este problema afecta a FlexCity/Kiosk: desde 1.0 antes de 1.0.36.
  • Vulnerabilidad en Slyde de Tygo-van-den-Hurk (CVE-2026-26974)
    Severidad: ALTA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 02/03/2026
    Slyde es un programa que crea presentaciones animadas a partir de XML. En las versiones 0.0.4 e inferiores, Node.js importa automáticamente los archivos **/*.plugin.{js,mjs}, incluidos los de node_modules, por lo que cualquier paquete malicioso con un archivo .plugin.js puede ejecutar código arbitrario cuando se instala o se requiere. Todos los proyectos que utilizan este comportamiento de carga se ven afectados, especialmente aquellos que instalan paquetes no confiables. Este problema ha sido solucionado en la versión 0.0.5. Para aplicar una solución alternativa a este problema, los usuarios pueden auditar y restringir qué paquetes se instalan en node_modules.
  • Vulnerabilidad en Deno (CVE-2026-27190)
    Severidad: ALTA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 02/03/2026
    Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. Antes de la versión 2.6.8, existe una vulnerabilidad de inyección de comandos en la implementación de node:child_process de Deno. Esta vulnerabilidad está corregida en la versión 2.6.8.
  • Vulnerabilidad en Leafkit (CVE-2026-27120)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 02/03/2026
    Leafkit es un lenguaje de plantillas con sintaxis inspirada en Swift. Antes de la versión 1.4.1, htmlEscaped en leaf-kit solo escapará los caracteres especiales HTML si los clústeres de grafemas extendidos coinciden, lo que permite eludir el escape utilizando un clúster de grafemas extendido que contenga tanto el carácter especial HTML como algunos caracteres adicionales. En el caso de los atributos HTML, esto puede llevar a XSS si hay una variable leaf en el atributo que está controlada por el usuario. Esta vulnerabilidad está corregida en la versión 1.4.1.
  • Vulnerabilidad en Sail-codecs-xwd (CVE-2026-27168)
    Severidad: ALTA
    Fecha de publicación: 21/02/2026
    Fecha de última actualización: 02/03/2026
    SAIL es una biblioteca multiplataforma para cargar y guardar imágenes con soporte para animación, metadatos y perfiles ICC. Todas las versiones son vulnerables a desbordamiento de búfer basado en montículo a través del uso del valor bytes_per_line por parte del analizador XWD. El valor se lee directamente del archivo como el tamaño de lectura en io->strict_read(), y nunca se compara con el tamaño real del búfer de destino. Un atacante puede proporcionar un archivo XWD con un bytes_per_line arbitrariamente grande, causando una operación de escritura masiva más allá del búfer de montículo asignado para los píxeles de la imagen. El problema no tenía una solución en el momento de la publicación.
  • Vulnerabilidad en Checkmk (CVE-2025-64999)
    Severidad: ALTA
    Fecha de publicación: 26/02/2026
    Fecha de última actualización: 02/03/2026
    La neutralización incorrecta de la entrada en las versiones de Checkmk 2.4.0 anteriores a la 2.4.0p22, y 2.3.0 anteriores a la 2.3.0p43 permite a un atacante que puede manipular la salida de verificación de un host inyectar JavaScript malicioso en los registros HTML de Monitoreo Sintético, a los que se puede acceder posteriormente a través de un enlace de phishing manipulado.
  • Vulnerabilidad en SPIP (CVE-2026-22206)
    Severidad: ALTA
    Fecha de publicación: 26/02/2026
    Fecha de última actualización: 02/03/2026
    Las versiones de SPIP anteriores a la 4.4.10 contienen una vulnerabilidad de inyección SQL que permite a usuarios autenticados con bajos privilegios ejecutar consultas SQL arbitrarias manipulando técnicas de inyección basadas en UNION. Los atacantes pueden explotar esta falla de inyección SQL combinada con el procesamiento de etiquetas PHP para lograr la ejecución remota de código en el servidor.
  • Vulnerabilidad en WebSocket (CVE-2026-25851)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Los puntos finales WebSocket carecen de mecanismos de autenticación adecuados, lo que permite a los atacantes realizar suplantación de estación no autorizada y manipular los datos enviados al backend. Un atacante no autenticado puede conectarse al punto final WebSocket de OCPP utilizando un identificador de estación de carga conocido o descubierto, luego emitir o recibir comandos OCPP como un cargador legítimo. Dado que no se requiere autenticación, esto puede llevar a una escalada de privilegios, control no autorizado de la infraestructura de carga y corrupción de los datos de la red de carga reportados al backend.
  • Vulnerabilidad en WebSocket (CVE-2026-25945)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    La Interfaz de Programación de Aplicaciones WebSocket carece de restricciones sobre el número de solicitudes de autenticación. Esta ausencia de limitación de velocidad puede permitir a un atacante realizar ataques de denegación de servicio al suprimir o redirigir incorrectamente la telemetría legítima del cargador, o realizar ataques de fuerza bruta para obtener acceso no autorizado.
  • Vulnerabilidad en WebSocket (CVE-2026-27772)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Los puntos finales WebSocket carecen de mecanismos de autenticación adecuados, lo que permite a los atacantes realizar suplantación de estación no autorizada y manipular datos enviados al backend. Un atacante no autenticado puede conectarse al punto final WebSocket de OCPP utilizando un identificador de estación de carga conocido o descubierto, luego emitir o recibir comandos OCPP como un cargador legítimo. Dado que no se requiere autenticación, esto puede llevar a escalada de privilegios, control no autorizado de la infraestructura de carga y corrupción de los datos de la red de carga reportados al backend.
  • Vulnerabilidad en Charging station (CVE-2026-27773)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Los identificadores de autenticación de estaciones de carga son accesibles públicamente a través de plataformas de mapeo basadas en la web.
  • Vulnerabilidad en berry-lang berry (CVE-2026-3285)
    Severidad: BAJA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Se determinó una vulnerabilidad en berry-lang berry hasta la versión 1.1.0. El elemento afectado es la función scan_string del archivo src/be_lexer.c. Esta manipulación causa una lectura fuera de límites. El ataque requiere acceso local. El exploit ha sido divulgado públicamente y puede ser utilizado. Nombre del parche: 7149c59a39ba44feca261b12f06089f265fec176. Aplicar un parche es la acción recomendada para solucionar este problema.
  • Vulnerabilidad en itwanger paicoding (CVE-2026-3286)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Una vulnerabilidad fue identificada en itwanger paicoding 1.0.0/1.0.1/1.0.2/1.0.3. El elemento afectado es la función Save del archivo paicoding-web/src/main/java/com/github/paicoding/forum/web/common/image/rest/ImageRestController.java del componente Image Save Endpoint. Dicha manipulación del argumento img conduce a falsificación de petición del lado del servidor. El ataque puede ser lanzado remotamente. El exploit está disponible públicamente y podría ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en youlaitech youlai-mall (CVE-2026-3287)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Se ha descubierto una vulnerabilidad de seguridad en youlaitech youlai-mall 2.0.0. Esto afecta a la función listPagedSpuForApp del archivo mall-pms/pms-boot/src/main/java/com/youlai/mall/pms/controller/app/SpuController.java del componente App-side Product Pagination Endpoint. Realizar una manipulación del argumento sortField/sort resulta en inyección SQL. La explotación remota del ataque es posible. El exploit ha sido publicado y puede ser utilizado para ataques. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en PublicCMS (CVE-2026-3289)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 02/03/2026
    Se ha identificado una debilidad en Sanluan PublicCMS 6.202506.d. Esto afecta a la función saveMetadata del archivo TemplateCacheComponent.java del componente Template Cache Generation. Una manipulación puede conducir a un salto de ruta. El ataque puede ejecutarse de forma remota. El exploit se ha puesto a disposición del público y podría utilizarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.