Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco Meeting Management (CVE-2026-20098)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 10/03/2026
    Una vulnerabilidad en la función de Gestión de Certificados de Cisco Meeting Management podría permitir a un atacante remoto autenticado cargar archivos arbitrarios, ejecutar comandos arbitrarios y elevar privilegios a root en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta en ciertas secciones de la interfaz de gestión basada en web. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un sistema afectado. Un exploit exitoso podría permitir al atacante cargar archivos arbitrarios en el sistema afectado. Los archivos maliciosos podrían sobrescribir archivos del sistema que son procesados por la cuenta de sistema root y permitir la ejecución de comandos arbitrarios con privilegios de root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de operador de video.
  • Vulnerabilidad en Cisco Prime Infrastructure (CVE-2026-20111)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 10/03/2026
    Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Prime Infrastructure podría permitir a un atacante remoto autenticado realizar un ataque de cross-site scripting (XSS) almacenado contra los usuarios de la interfaz de un sistema afectado. Esta vulnerabilidad existe porque la interfaz de gestión basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en campos de datos específicos en la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en el navegador. Para explotar esta vulnerabilidad, un atacante debe tener credenciales administrativas válidas.
  • Vulnerabilidad en Cisco Prime Infrastructure (CVE-2026-20123)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 10/03/2026
    Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir a un atacante remoto no autenticado redirigir a un usuario a una página web maliciosa. Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros en la solicitud HTTP. Un atacante podría explotar esta vulnerabilidad interceptando y modificando una solicitud HTTP de un usuario. Un exploit exitoso podría permitir al atacante redirigir al usuario a una página web maliciosa.
  • Vulnerabilidad en xlnt (CVE-2026-3463)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2026
    Fecha de última actualización: 10/03/2026
    Se ha identificado una debilidad en xlnt-community xlnt hasta 1.6.1. La función xlnt::detail::binary_writer::append del archivo source/detail/binary.hpp del componente Analizador de Documentos Compuestos se ve afectada. Esta manipulación causa desbordamiento de búfer basado en montículo. El ataque solo puede ejecutarse localmente. El exploit se ha puesto a disposición del público y podría usarse para ataques. Nombre del parche: 147. Se sugiere instalar un parche para abordar este problema.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30798)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    Vulnerabilidad de Verificación Insuficiente de la Autenticidad de los Datos y Manejo Inadecuado de Condiciones Excepcionales en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (bucle de sincronización de latidos, módulos de procesamiento de estrategias) permite la Manipulación de Protocolo. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs y las rutinas de programa del gestor de detención de servicio en el bucle de latidos. Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
  • Vulnerabilidad en Eclipse OpenMQ de Eclipse Foundation (CVE-2026-24457)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    Un análisis inseguro de la configuración de OpenMQ permite a un atacante remoto leer archivos arbitrarios de un servidor de MQ Broker. Una explotación completa podría leer archivos no autorizados del sistema operativo anfitrión de OpenMQ. En algunos escenarios se podría lograr RCE.
  • Vulnerabilidad en Markus (CVE-2026-28405)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    MarkUs es una aplicación web para la entrega y calificación de tareas de estudiantes. Antes de la versión 2.9.1, la ruta courses/<:course_id>/assignments/<:assignment_id>/submissions/html_content lee el contenido de un archivo enviado por un estudiante y los renderiza sin sanitización. Este problema ha sido parcheado en la versión 2.9.1.
  • Vulnerabilidad en OpenClaw (CVE-2026-28392)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    Las versiones de OpenClaw anteriores a la 2026.2.14 contienen una vulnerabilidad de escalada de privilegios en el gestor de comandos slash de Slack que autoriza incorrectamente a cualquier remitente de mensaje directo cuando dmPolicy está configurado como 'open' (debe configurarse). Los atacantes pueden ejecutar comandos slash privilegiados a través de mensaje directo para eludir las restricciones de lista de permitidos y de grupo de acceso.
  • Vulnerabilidad en OpenClaw (CVE-2026-28393)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    Las versiones de OpenClaw 2.0.0-beta3 anteriores a 2026.2.14 contienen una vulnerabilidad de salto de ruta en la carga del módulo de transformación de hooks que permite la ejecución arbitraria de JavaScript. El parámetro hooks.mappings[].transform.module acepta rutas absolutas y secuencias de salto, lo que permite a los atacantes con acceso de escritura a la configuración cargar y ejecutar módulos maliciosos con privilegios del proceso de la pasarela.
  • Vulnerabilidad en OpenClaw (CVE-2026-28446)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 10/03/2026
    Las versiones de OpenClaw anteriores a la 2026.2.1 con la extensión de llamada de voz instalada y habilitada contienen una vulnerabilidad de omisión de autenticación en la validación de la política de lista de permitidos de entrada que acepta identificadores de llamadas vacíos y utiliza la coincidencia basada en sufijos en lugar de la igualdad estricta. Los atacantes remotos pueden omitir los controles de acceso de entrada realizando llamadas con identificadores de llamadas faltantes o números que terminan con dígitos en la lista de permitidos para alcanzar al agente de llamada de voz y ejecutar herramientas.
  • Vulnerabilidad en OpenClaw (CVE-2026-28485)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Las versiones de OpenClaw 2026.1.5 anteriores a la 2026.2.12 no aplican la autenticación obligatoria en la ruta HTTP /agent/act de control del navegador, lo que permite a los llamadores locales no autorizados invocar operaciones privilegiadas. Atacantes remotos en la red local o procesos locales pueden ejecutar acciones arbitrarias en el contexto del navegador y acceder a datos sensibles en la sesión enviando solicitudes a puntos finales no autenticados.
  • Vulnerabilidad en OpenClaw (CVE-2026-28486)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    OpenClaw versiones 2026.1.16-2 anteriores a 2026.2.14 contienen una vulnerabilidad de salto de ruta en la extracción de archivos durante los comandos de instalación que permite escrituras de archivos arbitrarias fuera del directorio previsto. Los atacantes pueden crear archivos maliciosos que, al ser extraídos mediante los comandos skills install, hooks install, plugins install o signal install, escriben archivos en ubicaciones arbitrarias, lo que permite la persistencia o la ejecución de código.
  • Vulnerabilidad en OpenClaw (CVE-2026-29606)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Versiones de OpenClaw anteriores a 2026.2.14 contienen un bypass de verificación de firma de webhook en la extensión de llamadas de voz que permite solicitudes no autenticadas cuando la opción tunnel.allowNgrokFreeTierLoopbackBypass está explícitamente habilitada. Un atacante externo puede enviar solicitudes falsificadas al endpoint de webhook accesible públicamente sin un encabezado X-Twilio-Signature válido, lo que resulta en un manejo no autorizado de eventos de webhook y posibles ataques de inundación de solicitudes.
  • Vulnerabilidad en OpenClaw (CVE-2026-29609)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Las versiones de OpenClaw anteriores a la 2026.2.14 contienen una vulnerabilidad de denegación de servicio en la función fetchWithGuard que asigna cargas útiles de respuesta completas en la memoria antes de aplicar los límites de maxBytes. Los atacantes remotos pueden desencadenar el agotamiento de la memoria al servir respuestas de tamaño excesivo sin encabezados content-length para causar la pérdida de disponibilidad.
  • Vulnerabilidad en OpenClaw (CVE-2026-29610)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Versiones de OpenClaw anteriores a 2026.2.14 contienen una vulnerabilidad de secuestro de comandos que permite a los atacantes ejecutar binarios no deseados manipulando las variables de entorno PATH a través de la ejecución de node-host o el arranque local del proyecto. Los atacantes con acceso autenticado a las superficies de ejecución de node-host o aquellos que ejecutan OpenClaw en directorios controlados por el atacante pueden colocar ejecutables maliciosos en PATH para anular comandos safe-bin en lista blanca y lograr la ejecución arbitraria de comandos.
  • Vulnerabilidad en OpenClaw (CVE-2026-29611)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Las versiones de OpenClaw anteriores a la 2026.2.14 contienen una vulnerabilidad de inclusión local de ficheros en el manejo de rutas de medios de la extensión BlueBubbles (debe estar instalada y habilitada) que permite a los atacantes leer ficheros arbitrarios del sistema de ficheros local. La función sendBlueBubblesMedia no valida los parámetros mediaPath contra una lista de permitidos, permitiendo a los atacantes solicitar ficheros sensibles como /etc /passwd y exfiltrarlos como adjuntos de medios.
  • Vulnerabilidad en OpenClaw (CVE-2026-29612)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.14 decodifican las entradas de medios respaldadas por base64 en búferes antes de aplicar los límites de presupuesto de tamaño decodificado, lo que permite a los atacantes desencadenar grandes asignaciones de memoria. Los atacantes remotos pueden suministrar cargas útiles base64 de tamaño excesivo para causar presión de memoria y denegación de servicio.
  • Vulnerabilidad en OpenClaw (CVE-2026-29613)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 11/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.12 contienen una vulnerabilidad en el gestor de webhooks de BlueBubbles (plugin opcional) en la que autentica las solicitudes basándose únicamente en la remoteAddress de bucle invertido sin validar los encabezados de reenvío, lo que permite eludir las contraseñas de webhook configuradas. Cuando la pasarela opera detrás de un proxy inverso, atacantes remotos no autenticados pueden inyectar eventos arbitrarios de mensajes y reacciones de BlueBubbles al alcanzar el punto final del proxy.
  • Vulnerabilidad en Home-Gallery.org (CVE-2026-28679)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 10/03/2026
    Home-Gallery.org es una galería web de código abierto autoalojada para explorar fotos y videos personales. Antes de la versión 1.21.0, cuando un usuario solicita una descarga, la aplicación no verifica si el archivo solicitado se encuentra dentro del directorio de origen de medios, lo que puede resultar en que archivos sensibles del sistema también sean descargables. Este problema ha sido parcheado en la versión 1.21.0.
  • Vulnerabilidad en Ghostfolio (CVE-2026-28680)
    Severidad: CRÍTICA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 10/03/2026
    Ghostfolio es un software de gestión de patrimonio de código abierto. Antes de la versión 2.245.0, un atacante puede explotar la función de importación manual de activos para realizar un SSRF de lectura completa, lo que les permite exfiltrar metadatos sensibles de la nube (IMDS) o sondear servicios de red internos. Este problema ha sido parcheado en la versión 2.245.0.
  • Vulnerabilidad en Kimai (CVE-2026-28685)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 10/03/2026
    Kimai es una aplicación de seguimiento de tiempo multiusuario basada en web. Antes de la versión 2.51.0, 'GET /API/invoices/{id}' solo verifica el permiso view_invoice basado en roles, pero no verifica que el usuario solicitante tenga acceso al cliente de la factura. Cualquier usuario con ROLE_TEAMLEAD (que otorga view_invoice) puede leer todas las facturas en el sistema, incluyendo aquellas que pertenecen a clientes asignados a otros equipos. Este problema ha sido parcheado en la versión 2.51.0.
  • Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-3662)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2026
    Fecha de última actualización: 10/03/2026
    Se ha encontrado una vulnerabilidad en Wavlink WL-NU516U1 240425. Esta vulnerabilidad afecta a la función usb_p910 del archivo /cgi-bin/adm.cgi. Dicha manipulación del argumento Pr_mode conduce a una inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación.
  • Vulnerabilidad en xlnt de xlnt-community (CVE-2026-3663)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2026
    Fecha de última actualización: 10/03/2026
    Se encontró una vulnerabilidad en xlnt-community xlnt hasta la versión 1.6.1. Este problema afecta a la función xlnt::detail::compound_document_istreambuf::xsgetn del archivo source/detail/cryptography/compound_document.cpp del componente XLSX File Parser. Realizar una manipulación resulta en una lectura fuera de límites. El ataque solo es posible con acceso local. El exploit se ha hecho público y podría ser utilizado. El parche se llama 147. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en xlnt de xlnt-community (CVE-2026-3664)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2026
    Fecha de última actualización: 10/03/2026
    Se determinó una vulnerabilidad en xlnt-community xlnt hasta 1.6.1. La función xlnt::detail::compound_document::read_directory del archivo source/detail/cryptography/compound_document.cpp del componente Encrypted XLSX File Parser se ve afectada. La ejecución de una manipulación puede llevar a una lectura fuera de límites. El ataque está restringido a la ejecución local. El exploit ha sido divulgado públicamente y puede ser utilizado. Este parche se llama 147. Se aconseja aplicar un parche para resolver este problema.
  • Vulnerabilidad en xlnt de xlnt-community (CVE-2026-3665)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2026
    Fecha de última actualización: 10/03/2026
    Una vulnerabilidad fue identificada en xlnt-community xlnt hasta 1.6.1. El elemento afectado es la función xlnt::detail::xlsx_consumer::read_office_document del archivo source/detail/serialization/xlsx_consumer.cpp del componente Analizador de Archivos XLSX. La manipulación conduce a desreferencia de puntero nulo. El ataque debe llevarse a cabo localmente. El exploit está disponible públicamente y podría ser utilizado.
  • Vulnerabilidad en Eventobot de EVENTOBOT (CVE-2025-40638)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 10/03/2026
    Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Eventobot. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el parámetro 'name' en '/search-results'. Esta vulnerabilidad puede ser explotada para robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.
  • Vulnerabilidad en Eventobot de EVENTOBOT (CVE-2025-40639)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 10/03/2026
    Se ha encontrado una vulnerabilidad de inyección SQL en Eventobot. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro 'promo_send' en '/assets/php/calculate_discount.php'.
  • Vulnerabilidad en JFlow de opencc (CVE-2026-3813)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 10/03/2026
    Se identificó una vulnerabilidad en opencc JFlow hasta 5badc00db382d7cb82dad231e6a866b18e0addfe. Afectada por esta vulnerabilidad es la función Calculate del archivo src/main/java/bp/wf/httphandler/WF_CCForm.java. Dicha manipulación conduce a inyección. El ataque puede ser realizado desde remoto. El exploit está disponible públicamente y podría ser utilizado. Este producto utiliza un sistema de lanzamiento continuo para entrega continua, y como tal, la información de la versión para las versiones afectadas o actualizadas no se divulga. El proyecto fue informado del problema tempranamente a través de un informe de problema, pero aún no ha respondido.