Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Bluetooth (CVE-2018-5383)
Severidad: MEDIA
Fecha de publicación: 07/08/2018
Fecha de última actualización: 05/03/2026
El firmware bluetooth o los controladores de software del sistema operativo en versiones de macOS anteriores a la 10.13, versiones High Sierra e iOS anteriores a la 11.4 y versiones de Android anteriores al parche del 05/06/2018, podrían no validar lo suficiente parámetros de curva elíptica empleados para generar claves públicas durante un intercambio de claves Diffie-Hellman, lo que podría permitir que un atacante remoto obtenga la clave de cifrado empleada por el dispositivo.
-
Vulnerabilidad en SwiftBuy de Tasin1025 (CVE-2026-2110)
Severidad: MEDIA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 05/03/2026
Una falla de seguridad ha sido descubierta en Tasin1025 SwiftBuy hasta 0f5011372e8d1d7edfd642d57d721c9fadc54ec7. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /login.PHP. Realizar una manipulación resulta en una restricción inadecuada de intentos excesivos de autenticación. La explotación remota del ataque es posible. La complejidad del ataque se califica como alta. La explotación parece ser difícil. El exploit ha sido liberado al público y puede ser utilizado para ataques. Este producto sigue un enfoque de lanzamiento continuo para la entrega continua, por lo que no se proporcionan detalles de la versión para las versiones afectadas o actualizadas. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en tpadmin de yuan1994 (CVE-2026-2113)
Severidad: MEDIA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 05/03/2026
Una vulnerabilidad de seguridad ha sido detectada en yuan1994 tpadmin hasta 1.3.12. Esto afecta una parte desconocida en la biblioteca /public/static/admin/lib/webuploader/0.1.5/server/preview.php del componente WebUploader. La manipulación conduce a deserialización. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido divulgado públicamente y puede ser usado. Esta vulnerabilidad solo afecta productos que ya no son soportados por el mantenedor.
-
Vulnerabilidad en Tenda G300-F de Shenzhen Tenda Technology (CVE-2026-25857)
Severidad: ALTA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 05/03/2026
El firmware del router Tenda G300-F, versión 16.01.14.2 y anteriores, contiene una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad de diagnóstico WAN (formSetWanDiag). La implementación construye un comando de shell que invoca curl e incorpora entrada controlada por el atacante en la línea de comandos sin una neutralización adecuada. Como resultado, un atacante remoto con acceso a la interfaz de gestión afectada puede inyectar sintaxis de shell adicional y ejecutar comandos arbitrarios en el dispositivo con los privilegios del proceso de gestión.
-
Vulnerabilidad en mall de macrozheng (CVE-2026-25858)
Severidad: CRÍTICA
Fecha de publicación: 07/02/2026
Fecha de última actualización: 05/03/2026
macrozheng mall versión 1.0.3 y anteriores contiene una vulnerabilidad de autenticación en el flujo de trabajo de restablecimiento de contraseña de mall-portal que permite a un atacante no autenticado restablecer contraseñas de cuentas de usuario arbitrarias utilizando solo el número de teléfono de una víctima. El flujo de restablecimiento de contraseña expone la contraseña de un solo uso (OTP) directamente en la respuesta de la API y valida las solicitudes de restablecimiento de contraseña únicamente comparando la OTP proporcionada con un valor almacenado por número de teléfono, sin verificar la identidad del usuario o la propiedad del número de teléfono. Esto permite la toma de control remota de la cuenta de cualquier usuario con un número de teléfono conocido o predecible.
-
Vulnerabilidad en Panel de Xiaopi (CVE-2026-2122)
Severidad: MEDIA
Fecha de publicación: 08/02/2026
Fecha de última actualización: 05/03/2026
Una falla de seguridad ha sido descubierta en Xiaopi Panel hasta 20260126. Esto impacta una función desconocida del archivo /demo.php del componente WAF Cortafuegos. La manipulación del argumento ID resulta en inyección SQL. El ataque puede ser lanzado remotamente. El exploit ha sido liberado al público y puede ser usado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en BurtTheCoder mcp-maigret search_username index.ts command injection (CVE-2026-2130)
Severidad: MEDIA
Fecha de publicación: 08/02/2026
Fecha de última actualización: 05/03/2026
Se determinó una vulnerabilidad en BurtTheCoder mcp-maigret hasta 1.0.12. Esto afecta una parte desconocida del archivo src/index.ts del componente search_username. La ejecución de una manipulación del argumento Username puede llevar a inyección de comandos. El ataque puede ser lanzado remotamente. La actualización a la versión 1.0.13 es capaz de mitigar este problema. Este parche se llama b1ae073c4b3e789ab8de36dc6ca8111ae9399e7a. Se aconseja actualizar el componente afectado.
-
Vulnerabilidad en XixianLiang HarmonyOS-mcp-server input_text os command injection (CVE-2026-2131)
Severidad: MEDIA
Fecha de publicación: 08/02/2026
Fecha de última actualización: 05/03/2026
Se identificó una vulnerabilidad en XixianLiang HarmonyOS-mcp-server 0.1.0. Esta vulnerabilidad afecta la función input_text. La manipulación del argumento text conduce a inyección de comandos del sistema operativo. La explotación remota del ataque es posible. El exploit está disponible públicamente y podría ser utilizado.
-
Vulnerabilidad en ChaiScript (CVE-2026-3382)
Severidad: MEDIA
Fecha de publicación: 01/03/2026
Fecha de última actualización: 05/03/2026
Se ha descubierto una falla de seguridad en ChaiScript hasta la versión 6.1.0, la cual afecta a función chaiscript::Boxed_Number::get_as del archivo include/chaiscript/dispatchkit/boxed_number.hpp. Su manipulación resulta en corrupción de memoria. El ataque requiere un enfoque local. El exploit ha sido liberado al público y puede ser utilizado para ataques. Se informó con antelación del problema al proyecto, a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en ChaiScript (CVE-2026-3383)
Severidad: MEDIA
Fecha de publicación: 01/03/2026
Fecha de última actualización: 05/03/2026
Se ha identificado una debilidad en ChaiScript hasta 6.1.0, la cual afecta a la función chaiscript::Boxed_Number::go del archivo include/chaiscript/dispatchkit/boxed_number.hpp. Su manipulación puede llevar a una división entre cero. El ataque requiere acceso local. El exploit se ha hecho público y podría ser utilizado para ataques. Se informó con antelación del problema al proyecto, a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en ChaiScript (CVE-2026-3384)
Severidad: MEDIA
Fecha de publicación: 01/03/2026
Fecha de última actualización: 05/03/2026
Se ha detectado una vulnerabilidad de seguridad en ChaiScript hasta 6.1.0, la cual afeacta a la función chaiscript::eval::AST_Node_Impl::eval/chaiscript::eval::Function_Push_Pop del archivo include/chaiscript/language/chaiscript_eval.hpp. Su manipulación conduce a una recursión incontrolada. Es preciso ejecutar el ataque en local. El exploit ha sido divulgado públicamente y puede ser utilizado. Se informó con antelación del problema al proyecto, a través de un informe de incidencias, pero aún no ha respondido.
-
Vulnerabilidad en Dataease SQLBot (CVE-2025-15598)
Severidad: MEDIA
Fecha de publicación: 03/03/2026
Fecha de última actualización: 05/03/2026
Se encontró una vulnerabilidad en Dataease SQLBot hasta 1.5.1. Esto afecta a la función validateEmbedded del archivo backend/apps/system/middleware/auth.py del componente Gestor de Tokens JWT. Realizar una manipulación resulta en una verificación impropia de la firma criptográfica. El ataque puede iniciarse de forma remota. Se considera que el ataque tiene una complejidad alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y podría utilizarse. Un comentario en el código fuente advierte a los usuarios sobre el uso de esta característica. El proveedor fue contactado tempranamente sobre esta divulgación.



