Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Crypt::URandom de DDICK (CVE-2026-2474)
    Severidad: ALTA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 04/03/2026
    Las versiones de Crypt::URandom de 0.41 anteriores a 0.55 para Perl son vulnerables a un desbordamiento de búfer de montón en la función XS crypt_urandom_getrandom(). La función no valida que el parámetro de longitud no sea negativo. Si se proporciona un valor negativo (p. ej., -1), la expresión length + 1u causa un desbordamiento de enteros, lo que resulta en una asignación de cero bytes. La llamada subsiguiente a getrandom(data, length, GRND_NONBLOCK) pasa el valor negativo original, que se convierte implícitamente a un valor sin signo grande (típicamente SIZE_MAX). Esto puede resultar en escrituras más allá del búfer asignado, lo que lleva a corrupción de memoria en el montón y a un fallo de la aplicación (denegación de servicio). En el uso común, el argumento de longitud suele estar codificado de forma rígida por el llamador, lo que reduce la probabilidad de explotación controlada por el atacante. Las aplicaciones que pasan entrada no confiable a este parámetro pueden verse afectadas.
  • Vulnerabilidad en Maypole de TEEJAY (CVE-2025-15578)
    Severidad: CRÍTICA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 04/03/2026
    Las versiones de Maypole de la 2.10 a la 2.13 para Perl generan identificadores de sesión de forma insegura. El identificador de sesión se inicializa con la hora del sistema (que está disponible en los encabezados de respuesta HTTP), una llamada a la función rand() incorporada y el PID.
  • Vulnerabilidad en Crypt::NaCl::Sodium (CVE-2026-2588)
    Severidad: CRÍTICA
    Fecha de publicación: 23/02/2026
    Fecha de última actualización: 04/03/2026
    Las versiones de Crypt::NaCl::Sodium hasta la 2.001 para Perl tienen una falla de desbordamiento de entero en sistemas de 32 bits. Sodium.xs convierte un STRLEN (size_t) a unsigned long long al pasar un puntero de longitud a las funciones de libsodium. En sistemas de 32 bits, size_t es típicamente de 32 bits, mientras que un unsigned long long es de al menos 64 bits.
  • Vulnerabilidad en Smolder de WONKO (CVE-2024-58041)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 04/03/2026
    Las versiones de Smolder hasta la 1.51 para Perl utilizan la función rand() insegura para funciones criptográficas. Smolder 1.51 y anteriores para Perl utilizan la función rand() como fuente de entropía predeterminada, que no es criptográficamente segura, para funciones criptográficas. Específicamente, Smolder::DB::Developer utiliza la biblioteca Data::Random, que específicamente indica que es 'Útil principalmente para programas de prueba'. Data::Random utiliza la función rand().
  • Vulnerabilidad en Synology Presto Client (CVE-2026-3091)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2026
    Fecha de última actualización: 04/03/2026
    Una vulnerabilidad de elemento de ruta de búsqueda no controlado en Synology Presto Cliente antes de 2.1.3-0672 permite a usuarios locales leer o escribir archivos arbitrarios durante la instalación al colocar una DLL maliciosa de antemano en el mismo directorio que el instalador.
  • Vulnerabilidad en n8n (CVE-2026-27495)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Prior a las versiones 2.10.1, 2.9.3 y 1.123.22, un usuario autenticado con permiso para crear o modificar flujos de trabajo podría explotar una vulnerabilidad en el sandbox de JavaScript Task Runner para ejecutar código arbitrario fuera del límite del sandbox. En instancias que utilizan Task Runners internos (modo de ejecutor predeterminado), esto podría resultar en un compromiso total del host de n8n. En instancias que utilizan Task Runners externos, el atacante podría obtener acceso o impactar otras tareas ejecutadas en el Task Runner. Los Task Runners deben habilitarse usando 'N8N_RUNNERS_ENABLED=true'. El problema ha sido solucionado en las versiones de n8n 2.10.1, 2.9.3 y 1.123.22. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales. Limitar los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o usar el modo de ejecutor externo ('N8N_RUNNERS_MODE=external') para limitar el radio de impacto. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
  • Vulnerabilidad en n8n (CVE-2026-27497)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.10.1, 2.9.3 y 1.123.22, un usuario autenticado con permiso para crear o modificar flujos de trabajo podría aprovechar el modo de consulta SQL del nodo Merge para ejecutar código arbitrario y escribir archivos arbitrarios en el servidor n8n. Los problemas se han solucionado en las versiones de n8n 2.10.1, 2.9.3 y 1.123.22. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar todas las vulnerabilidades conocidas. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales. Limitar los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o deshabilitar el nodo Merge añadiendo 'n8n-nodes-base.merge' a la variable de entorno 'NODES_EXCLUDE'. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
  • Vulnerabilidad en n8n (CVE-2026-27498)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.2.0 y 1.123.8, un usuario autenticado con permiso para crear o modificar flujos de trabajo podía encadenar el nodo Read/Write Files from Disk con operaciones git para lograr la ejecución remota de código. Al escribir en archivos de configuración específicos y luego activar una operación git, el atacante podía ejecutar comandos de shell arbitrarios en el host de n8n. El problema ha sido solucionado en las versiones 2.2.0 y 1.123.8 de n8n. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales. Limite los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o deshabilite el nodo Read/Write Files from Disk añadiendo 'n8n-nodes-base.readWriteFile' a la variable de entorno 'NODES_EXCLUDE'. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
  • Vulnerabilidad en n8n (CVE-2026-27577)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.10.1, 2.9.3 y 1.123.22, se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n tras CVE-2025-68613. Un usuario autenticado con permiso para crear o modificar flujos de trabajo podría abusar de expresiones manipuladas en los parámetros del flujo de trabajo para desencadenar la ejecución no intencionada de comandos del sistema en el host que ejecuta n8n. Los problemas han sido solucionados en las versiones de n8n 2.10.1, 2.9.3 y 1.123.22. Los usuarios deberían actualizar a una de estas versiones o posteriores para remediar todas las vulnerabilidades conocidas. Si la actualización no es posible de inmediato, los administradores deberían considerar las siguientes mitigaciones temporales. Limitar los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o desplegar n8n en un entorno endurecido con privilegios de sistema operativo y acceso a la red restringidos para reducir el impacto de una posible explotación. Estas soluciones provisionales no remedian completamente el riesgo y solo deberían usarse como medidas de mitigación a corto plazo.
  • Vulnerabilidad en n8n (CVE-2026-27578)
    Severidad: ALTA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.10.1, 2.9.3 y 1.123.22, un usuario autenticado con permiso para crear o modificar flujos de trabajo podía inyectar scripts arbitrarios en páginas renderizadas por la aplicación n8n utilizando diferentes técnicas en varios nodos (nodo Form Trigger, nodo Chat Trigger, nodo Send & Wait, nodo Webhook y nodo Chat). Los scripts inyectados por un flujo de trabajo malicioso se ejecutan en el navegador de cualquier usuario que visite la página afectada, lo que permite el secuestro de sesión y la toma de control de cuentas. Los problemas se han solucionado en las versiones de n8n 2.10.1 y 1.123.21. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales. Limite los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o deshabilite el nodo Webhook añadiendo 'n8n-nodes-base.webhook' a la variable de entorno 'NODES_EXCLUDE'. Estas soluciones provisionales no remedian completamente el riesgo y solo deben utilizarse como medidas de mitigación a corto plazo.
  • Vulnerabilidad en TinyWeb (CVE-2026-27613)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2026
    Fecha de última actualización: 04/03/2026
    TinyWeb es un servidor web (HTTP, HTTPS) escrito en Delphi para Win32. Una vulnerabilidad en versiones anteriores a la 2.01 permite a atacantes remotos no autenticados eludir los controles de seguridad de parámetros CGI del servidor web. Dependiendo de la configuración del servidor y del ejecutable CGI específico en uso, el impacto es la divulgación de código fuente o la ejecución remota de código (RCE). Cualquiera que aloje scripts CGI (particularmente lenguajes interpretados como PHP) usando versiones vulnerables de TinyWeb está afectado. El problema ha sido parcheado en la versión 2.01. Si la actualización no es posible de inmediato, asegúrese de que `STRICT_CGI_PARAMS` esté habilitado (está definido por defecto en `define.inc`) y/o no utilice ejecutables CGI que acepten de forma nativa indicadores de línea de comandos peligrosos (como `php-cgi.exe`). Si aloja PHP, considere colocar el servidor detrás de un cortafuegos de aplicaciones web (WAF) que bloquee explícitamente los parámetros de cadena de consulta de URL que comienzan con un guion (`-`) o contienen comillas dobles codificadas (`%22`).
  • Vulnerabilidad en Zed (CVE-2026-27800)
    Severidad: ALTA
    Fecha de publicación: 26/02/2026
    Fecha de última actualización: 04/03/2026
    Zed, un editor de código, presenta una vulnerabilidad de Zip Slip (salto de ruta) en su funcionalidad de extracción de archivos de extensión anterior a la versión 0.224.4. La función 'extract_zip()' en 'crates/util/src/archive.rs' no valida los nombres de archivo de las entradas ZIP en busca de secuencias de salto de ruta (por ejemplo, '../'). Esto permite que una extensión maliciosa escriba archivos fuera de su directorio sandbox designado al descargar y extraer un archivo ZIP manipulado. La versión 0.224.4 soluciona el problema.
  • Vulnerabilidad en Parse Server (CVE-2026-27804)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2026
    Fecha de última actualización: 04/03/2026
    Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que pueda ejecutar Node.js. Antes de las versiones 8.6.3 y 9.1.1-alpha.4, un atacante no autenticado puede falsificar un token de autenticación de Google con 'alg: "none"' para iniciar sesión como cualquier usuario vinculado a una cuenta de Google, sin conocer sus credenciales. Todas las implementaciones con autenticación de Google habilitada se ven afectadas. La corrección en las versiones 8.6.3 y 9.1.1-alpha.4 codifica de forma rígida el algoritmo 'RS256' esperado en lugar de confiar en el encabezado JWT, y reemplaza el recuperador de claves personalizado del adaptador de Google con 'jwks-rsa' que rechaza los ID de clave desconocidos. Como solución alternativa, deshabilite la autenticación de Google hasta que sea posible la actualización.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28555)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad de autorización faltante que permite a los suscriptores autenticados cerrar o reabrir cualquier tema del foro a través del gestor wpforo_close_ajax. Los atacantes envían un nonce válido con un ID de tema arbitrario para eludir el requisito de permiso de moderador y perturbar las discusiones del foro.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28556)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad por falta de autorización que permite a suscriptores autenticados mover, fusionar o dividir cualquier tema del foro a través de los manejadores de acción de formulario topic_move, topic_merge y topic_split. Atacantes con un nonce de formulario válido pueden reorganizar contenido arbitrario del foro sin permisos de moderador, incluyendo reubicar temas a foros privados.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28557)
    Severidad: ALTA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad de falta de verificación de capacidad que permite a usuarios autenticados activar la reasignación masiva de grupos de usuarios de wpForo a través del gestor AJAX wpforo_synch_roles. Los atacantes acceden a la página de administración de grupos de usuarios, accesible para cualquier usuario autenticado, para obtener un nonce, luego reasignan todos los grupos de usuarios de wpForo a roles arbitrarios de WordPress.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28558)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad de cross-site scripting almacenado que permite a los suscriptores autenticados subir archivos SVG como avatares de perfil a través de la funcionalidad de carga de avatares. Los atacantes suben un SVG manipulado que contiene inyección CSS o manejadores de eventos JavaScript que se ejecutan en los navegadores de cualquier usuario que vea la página de perfil del atacante.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28559)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad de revelación de información que permite a usuarios no autenticados recuperar temas de foro privados y no aprobados a través del endpoint global de feed RSS. Los atacantes solicitan el feed RSS sin un parámetro de ID de foro, eludiendo las cláusulas WHERE de privacidad y estado que solo se aplican cuando un ID de foro específico está presente en la consulta.
  • Vulnerabilidad en wpForo Forum (CVE-2026-28560)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2026
    Fecha de última actualización: 04/03/2026
    wpForo Forum 2.4.14 contiene una vulnerabilidad de cross-site scripting almacenado que permite la inyección de scripts a través de la salida de datos de la URL del foro en un bloque de script en línea utilizando json_encode sin la bandera JSON_HEX_TAG. Los atacantes configuran un slug de foro que contiene una etiqueta de cierre de script o una comilla simple sin escapar para salir del contexto de cadena de JavaScript y ejecutar scripts arbitrarios en los navegadores de todos los visitantes.
  • Vulnerabilidad en Open Babel (CVE-2026-3408)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2026
    Fecha de última actualización: 04/03/2026
    Se ha descubierto una vulnerabilidad en Open Babel hasta 3.1.1, la cual afecta a la función OBAtom::GetExplicitValence del archivo isrc/atom.cpp del componente Gestor de Archivos CDXML. Si se manipula se provoca una desreferencia de puntero nulo. El ataque puede ser lanzado en remoto. El exploit está disponible públicamente y podría ser usado. El nombre del parche es e23a224b8fd9d7c2a7cde9ef4ec6afb4c05aa08a. Se recomienda aplicar un parche para resolver este problema.