Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SANnav de Brocade (CVE-2025-12679)
Severidad: ALTA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad en Brocade SANnav anterior a 2.4.0b imprime la clave de Cifrado Basado en Contraseña (PBE) en texto plano en el archivo de registro de auditoría del sistema. La vulnerabilidad podría permitir a un atacante remoto autenticado con acceso a los registros de auditoría acceder a la clave PBE. Nota: La vulnerabilidad solo se activa durante una migración y no en una nueva instalación. Los registros de auditoría del sistema son accesibles solo para un usuario privilegiado en el servidor. Estos registros de auditoría son los registros de auditoría de la VM del servidor local y no están controlados por SANnav. Estos registros solo son visibles para el administrador del servidor del servidor anfitrión y no son visibles para el administrador de SANnav ni para ningún usuario de SANnav.
-
Vulnerabilidad en SANnav de Brocade (CVE-2025-12680)
Severidad: MEDIA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 03/03/2026
Brocade SANnav anterior a Brocade SANnav 2.4.0b registra las contraseñas de la base de datos en texto claro en el servidor SANnav en espera, después de una conmutación por error de recuperación ante desastres. La vulnerabilidad podría permitir a un atacante remoto autenticado con privilegios de administrador, capaz de acceder a los registros de SANnav o al supportsave, leer la contraseña de la base de datos.
-
Vulnerabilidad en Wildfirechat (CVE-2025-66480)
Severidad: CRÍTICA
Fecha de publicación: 02/02/2026
Fecha de última actualización: 03/03/2026
Wildfire IM es una solución de mensajería instantánea y audio/video en tiempo real. Prior a la versión 1.4.3, existe una vulnerabilidad crítica en el componente im-server relacionada con la funcionalidad de carga de archivos encontrada en com.xiaoleilu.loServer.action.UploadFileAction. La aplicación expone un endpoint (/fs) que maneja cargas de archivos multipart pero no sanitiza correctamente el nombre de archivo proporcionado por el usuario. Específicamente, el método writeFileUploadData concatena directamente el directorio de almacenamiento configurado con el nombre de archivo extraído de la solicitud de carga sin eliminar las secuencias de salto de directorio (p. ej., ../../). Esta vulnerabilidad permite a un atacante escribir archivos arbitrarios en cualquier ubicación del sistema de archivos del servidor donde el proceso de la aplicación tenga permisos de escritura. Al cargar archivos maliciosos (como scripts, ejecutables o sobrescribiendo archivos de configuración como authorized_keys o tareas cron), un atacante puede lograr Ejecución Remota de Código (RCE) y comprometer completamente el servidor. Esta vulnerabilidad está corregida en la versión 1.4.3.
-
Vulnerabilidad en SANnav de Brocade (CVE-2025-12773)
Severidad: ALTA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad en el registro del script update-reports-purge-settings.sh para Brocade SANnav anterior a 2.4.0a podría permitir la recopilación de la contraseña de la base de datos de SANnav en los registros de auditoría del sistema. La vulnerabilidad podría permitir a un atacante remoto autenticado con acceso a los registros de auditoría acceder a la contraseña de la base de datos de Brocade SANnav.
-
Vulnerabilidad en SANnav de Brocade (CVE-2025-12774)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad en el script de migración para Brocade SANnav anterior a 3.0 podría permitir la recopilación de consultas SQL de la base de datos en el archivo supportsave de SANnav. Un atacante con acceso al archivo supportsave de Brocade SANnav, podría abrir el archivo y luego obtener información sensible como detalles de las tablas de la base de datos y contraseñas cifradas.
-
Vulnerabilidad en bolo-blog (CVE-2026-1810)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad fue detectada en bolo-blog bolo-solo hasta la versión 2.6.4. El elemento afectado es la función unpackFilteredZip del archivo src/main/java/org/b3log/solo/bolo/prop/BackupService.java del componente 'ZIP File Handler'. Realizar una manipulación del argumento File resulta en salto de ruta. El ataque puede ser llevado a cabo de forma remota. El exploit ahora es público y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en bolo-solo de bolo-blog (CVE-2026-1812)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad ha sido encontrada en bolo-blog bolo-solo hasta la versión 2.6.4. Esto afecta a la función importFromCnblogs del archivo src/main/java/org/b3log/solo/bolo/prop/BackupService.java del componente Filename Handler. La manipulación del argumento File conduce a un salto de ruta. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en bolo-solo (CVE-2026-1813)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 03/03/2026
Se encontró una vulnerabilidad en bolo-blog bolo-solo hasta la versión 2.6.4. Afecta a una función desconocida del archivo src/main/java/org/b3log/solo/bolo/pic/PicUploadProcessor.java del componente FreeMarker Template Handler. La manipulación del argumento File resulta en una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y podría usarse. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en JeecgBoot (CVE-2026-2111)
Severidad: MEDIA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 03/03/2026
Se ha identificado una debilidad en JeecgBoot hasta la versión 3.9.0. Afectada por este problema es alguna funcionalidad desconocida del archivo /airag/knowledge/doc/edit del componente Módulo de Generación Aumentada por Recuperación. La ejecución de una manipulación del argumento filePath puede conducir a un salto de ruta. El ataque puede ejecutarse de forma remota. El exploit se ha puesto a disposición del público y podría utilizarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en JeecgBoot (CVE-2026-2945)
Severidad: MEDIA
Fecha de publicación: 22/02/2026
Fecha de última actualización: 03/03/2026
Se ha identificado una debilidad en JeecgBoot 3.9.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /sys/common/uploadImgByHttp. Ejecutar una manipulación del argumento fileUrl puede conducir a falsificación de petición del lado del servidor. El ataque puede lanzarse remotamente. El exploit se ha puesto a disposición del público y podría usarse para ataques. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ShuoRen Smart Heating Integrated Management Platform (CVE-2026-3025)
Severidad: MEDIA
Fecha de publicación: 23/02/2026
Fecha de última actualización: 03/03/2026
Se ha encontrado una falla en ShuoRen Smart Heating Integrated Management Platform 1.0.0, la cual afecta a una funcionalidad desconocida del archivo /MP/Service/Webservice/ExampleNodeService.asmx. Si se manipula el argumento File puede producirse una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido publicado y puede ser utilizado. Antes de la divulgar esta vulnerabilidad se contactó con el proveedor, pero no respondió de ninguna manera.
-
Vulnerabilidad en sap s/4hana (manage payment media) (CVE-2026-24314)
Severidad: MEDIA
Fecha de publicación: 24/02/2026
Fecha de última actualización: 03/03/2026
Bajo ciertas condiciones, SAP S/4HANA (Gestionar Medios de Pago) permite a un atacante autenticado acceder a información que de otro modo estaría restringida. Esto podría causar un impacto bajo en la confidencialidad de la aplicación, mientras que la integridad y la disponibilidad no se ven impactadas.
-
Vulnerabilidad en go2ismail Asp.Net-Core-Inventory-Order-Management-System (CVE-2026-3262)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
Una vulnerabilidad ha sido encontrada en go2ismail Asp.Net-Core-Inventory-Order-Management-System hasta 9.20250118. Afectada es una función desconocida del componente Interfaz Administrativa. Dicha manipulación lleva a ejecución después de redirección. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado al público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en go2ismail (CVE-2026-3263)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
Se encontró una vulnerabilidad en go2ismail Asp.Net-Core-Inventory-Order-Management-System hasta la versión 9.20250118. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /api/Security/ del componente Security API. Realizar una manipulación resulta en una autorización indebida. La explotación remota del ataque es posible. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en wger (CVE-2026-27838)
Severidad: BAJA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
wger es un gestor de entrenamientos y fitness gratuito y de código abierto. Cinco endpoints de acción de detalle de rutina verifican una caché antes de llamar a `self.get_object()`. En versiones hasta la 2.4 inclusive, las claves de caché se limitan solo por `pk` — no se incluye ningún ID de usuario. Cuando una víctima ha accedido previamente a su rutina a través de la API, un atacante puede recuperar la respuesta en caché para el mismo PK sin ninguna verificación de propiedad. El commit e964328784e2ee2830a1991d69fadbce86ac9fbf contiene un parche para el problema.
-
Vulnerabilidad en wger (CVE-2026-27839)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
wger es un gestor gratuito y de código abierto de entrenamientos y estado físico. En las versiones hasta la 2.4 inclusive, tres puntos finales de acción 'nutritional_values' recuperan objetos a través de 'Model.objects.get(pk=pk)' — una llamada ORM directa que omite el queryset con ámbito de usuario. Cualquier usuario autenticado puede leer los datos del plan de nutrición privado de otro usuario, incluyendo la ingesta calórica y el desglose completo de macronutrientes, al proporcionar un PK arbitrario. El commit 29876a1954fe959e4b58ef070170e81703dab60e contiene una solución para el problema.
-
Vulnerabilidad en Zen C (CVE-2026-28207)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
Zen C es un lenguaje de programación de sistemas que compila a GNU C/C11 legible por humanos. Antes de la versión 0.4.2, una vulnerabilidad de inyección de comandos (CWE-78) en el compilador Zen C permite a atacantes locales ejecutar comandos de shell arbitrarios proporcionando un nombre de archivo de salida especialmente diseñado a través del argumento de línea de comandos '-o'. La vulnerabilidad existía en la lógica de la aplicación 'main' (específicamente en 'src/main.c'), donde el compilador construía una cadena de comandos de shell para invocar al compilador C de backend. Esta cadena de comandos se construía concatenando varios argumentos, incluyendo el nombre de archivo de salida controlado por el usuario, y posteriormente se ejecutaba usando la función 'system()'. Debido a que 'system()' invoca un shell para analizar y ejecutar el comando, los metacaracteres de shell dentro del nombre de archivo de salida eran interpretados por el shell, lo que llevaba a la ejecución arbitraria de comandos. Un atacante que puede influir en los argumentos de línea de comandos pasados al compilador 'zc' (como a través de un script de compilación o una configuración de pipeline de CI/CD) puede ejecutar comandos arbitrarios con los privilegios del usuario que ejecuta el compilador. La vulnerabilidad ha sido corregida en la versión 0.4.2 eliminando las llamadas a 'system()', implementando 'ArgList' y el manejo interno de argumentos. Se aconseja a los usuarios actualizar a la versión v0.4.2 de Zen C o posterior.
-
Vulnerabilidad en Phishing Club (CVE-2026-28226)
Severidad: MEDIA
Fecha de publicación: 26/02/2026
Fecha de última actualización: 03/03/2026
Phishing Club es un framework de simulación de phishing y man-in-the-middle. Antes de la versión 1.30.2, existe una vulnerabilidad de inyección SQL autenticada en el endpoint de listado de destinatarios GetOrphaned en versiones anteriores a la v1.30.2. El endpoint construye una consulta SQL en bruto y concatena el valor sortBy controlado por el usuario directamente en la cláusula ORDER BY sin validación de lista de permitidos. Debido a que los valores desconocidos se pasan silenciosamente a través de 'RemapOrderBy()', un atacante autenticado puede inyectar expresiones SQL en la cláusula 'ORDER BY'. Este problema fue parcheado en la v1.30.2 al validar la columna de ordenación contra una lista de permitidos y limpiar las asignaciones desconocidas.



