Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MCPJam inspector (CVE-2026-23744)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2026
    Fecha de última actualización: 13/03/2026
    MCPJam inspector es la plataforma de desarrollo local-first para servidores MCP. Las versiones 1.4.2 y anteriores tienen una vulnerabilidad de ejecución remota de código (RCE), que permite a un atacante enviar una solicitud HTTP manipulada que desencadena la instalación de un servidor MCP, lo que lleva a un RCE. Dado que MCPJam inspector por defecto escucha en 0.0.0.0 en lugar de 127.0.0.1, un atacante puede provocar la RCE de forma remota a través de una simple solicitud HTTP. La versión 1.4.3 contiene un parche.
  • Vulnerabilidad en Swing Music (CVE-2026-23877)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2026
    Fecha de última actualización: 13/03/2026
    Swing Music es un reproductor de música autoalojado para archivos de audio locales. Antes de la versión 2.1.4, la función `list_folders()` de Swing Music en el endpoint `/folder/dir-browser` es vulnerable a ataques de salto de directorio. Cualquier usuario autenticado (incluidos los no administradores) puede navegar por directorios arbitrarios en el sistema de archivos del servidor. La versión 2.1.4 soluciona el problema.
  • Vulnerabilidad en pretix (CVE-2026-2415)
    Severidad: ALTA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 13/03/2026
    Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se llenarán con datos del cliente. Por ejemplo, cuando {name} se usa en una plantilla de correo electrónico, será reemplazado con el nombre del comprador para el correo electrónico final. Este mecanismo contenía dos errores relevantes para la seguridad: * Fue posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar las plantillas de correo electrónico (generalmente cada usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para prevenir el uso de tales marcadores de posición maliciosos, sin embargo, debido a un error en el código, no fueron completamente efectivos para el asunto del correo electrónico. * Los marcadores de posición en los asuntos y cuerpos de texto plano de los correos electrónicos fueron evaluados erróneamente dos veces. Por lo tanto, si la primera evaluación de un marcador de posición contenía de nuevo un marcador de posición, este segundo marcador de posición era renderizado. Esto permite la renderización de marcadores de posición controlados por el comprador de entradas, y por lo tanto la explotación del primer problema como comprador de entradas. Afortunadamente, el único marcador de posición controlado por el comprador disponible en pretix por defecto (que no está validado de una manera que prevenga el problema) es {invoice_company}, lo cual es muy inusual (pero no imposible) que esté contenido en una plantilla de asunto de correo electrónico. Además de ampliar la superficie de ataque del primer problema, esto podría teóricamente también filtrar información sobre un pedido a uno de los asistentes dentro de ese pedido. Sin embargo, también consideramos este escenario muy improbable bajo condiciones típicas. Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg https://docs.pretix.eu/self-hosting/config/.
  • Vulnerabilidad en pretix-doistep de pretix (CVE-2026-2451)
    Severidad: ALTA
    Fecha de publicación: 16/02/2026
    Fecha de última actualización: 13/03/2026
    Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se rellenarán con datos del cliente. Por ejemplo, cuando se utiliza {name} en una plantilla de correo electrónico, se reemplazará con el nombre del comprador para el correo electrónico final. Este mecanismo contenía un error de seguridad relevante: Era posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar plantillas de correo electrónico (normalmente, cualquier usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para evitar el uso de tales marcadores de posición maliciosos; sin embargo, debido a un error en el código, no fueron completamente efectivos para este plugin. Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg.
  • Vulnerabilidad en Homey BNB (Airbnb Clone Script) (CVE-2019-25494)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 13/03/2026
    Homey BNB V4 contiene una vulnerabilidad de inyección SQL en el inicio de sesión del panel de administración que permite a atacantes no autenticados eludir la autenticación inyectando sintaxis SQL en los campos de nombre de usuario y contraseña. Los atacantes pueden enviar operadores SQL como '=' 'o' en ambas credenciales para manipular la consulta de autenticación y obtener acceso no autorizado al panel de administración.
  • Vulnerabilidad en jarikomppa soloud (CVE-2026-3393)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2026
    Fecha de última actualización: 13/03/2026
    Se ha detectado una vulnerabilidad de seguridad en jarikomppa soloud hasta 20200207, la cual afeacta a la función SoLoud::Wav::loadflac del archivo src/audiosource/wav/soloud_wav.cpp del componente Gestor de Archivos de Audio. Su manipulación provoca un desbordamiento de búfer basado en montículo. El ataque debe llevarse a cabo localmente. El exploit ha sido divulgado públicamente y puede ser utilizado. Se informó pronto del problema al proyecto, a través de un informe de incidencias, pero aún no ha respondido.
  • Vulnerabilidad en mailparser (CVE-2026-3455)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2026
    Fecha de última actualización: 13/03/2026
    Las versiones del paquete mailparser anteriores a la 3.9.3 son vulnerables a cross-site scripting (XSS) a través de la función textToHtml() debido a la sanitización incorrecta de las URL en el contenido del correo electrónico. Un atacante puede ejecutar scripts arbitrarios en los navegadores de las víctimas al añadir una comilla extra ' a la URL con código JavaScript malicioso incrustado.
  • Vulnerabilidad en Inno Setup (CVE-2025-15595)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2026
    Fecha de última actualización: 13/03/2026
    Escalada de privilegios vía secuestro de DLL en Inno Setup 6.2.1 y versiones anteriores.
  • Vulnerabilidad en mercurius (CVE-2025-64166)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 13/03/2026
    Mercurius es un adaptador GraphQL para Fastify. Antes de la versión 16.4.0, se identificó una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF). El problema surge del análisis incorrecto del encabezado Content-Type en las peticiones. Específicamente, las peticiones con valores de Content-Type como application/x-www-form-urlencoded, multipart/form-data o text/plain podrían ser malinterpretadas como application/json. Esta mala interpretación omite las comprobaciones previas realizadas por la API fetch(), lo que podría permitir que se realicen acciones no autorizadas en nombre de un usuario autenticado. Este problema ha sido parcheado en la versión 16.4.0.
  • Vulnerabilidad en xgrammar de mlc-ai (CVE-2026-25048)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 13/03/2026
    xgrammar es una biblioteca de código abierto para una generación estructurada eficiente, flexible y portátil. Antes de la versión 0.1.32, la sintaxis anidada multinivel causaba un fallo de segmentación (volcado de memoria principal). Este problema ha sido parcheado en la versión 0.1.32.
  • Vulnerabilidad en Acronis (CVE-2025-11790)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Las credenciales no se eliminan del Agente de Acronis después de la revocación del plan. Los siguientes productos están afectados: Agente de Acronis Cyber Protect Cloud (Linux, macOS, Windows) antes de la compilación 41124.
  • Vulnerabilidad en Acronis (CVE-2025-11791)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Revelación de información sensible y manipulación debido a controles de autorización insuficientes. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, macOS, Windows) anterior a la compilación 41186, Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) anterior a la compilación 41124.
  • Vulnerabilidad en Acronis (CVE-2025-11792)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Escalada de privilegios local debido a una vulnerabilidad de secuestro de DLL. Los siguientes productos están afectados: Acronis Cyber Protect Cloud Agent (Windows) anterior a la compilación 41124.
  • Vulnerabilidad en Acronis (CVE-2025-30413)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Las credenciales no se eliminan del Agente de Acronis después de la revocación del plan. Los siguientes productos se ven afectados: Agente de Acronis Cyber Protect Cloud (Linux, macOS, Windows) antes de la compilación 40497, Acronis Cyber Protect 17 (Linux, macOS, Windows) antes de la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28713)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Credenciales predeterminadas establecidas para el usuario privilegiado local en el Dispositivo Virtual. Los siguientes productos están afectados: Acronis Cyber Protect Cloud Agent (VMware) antes de la compilación 36943, Acronis Cyber Protect 17 (VMware) antes de la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28714)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Transmisión innecesaria de material criptográfico sensible. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28719)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Manipulación no autorizada de recursos debido a comprobaciones de autorización incorrectas. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28720)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Modificación no autorizada de la configuración debido a comprobaciones de autorización insuficientes. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) antes de la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28723)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Eliminación no autorizada de informe debido a control de acceso insuficiente. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28724)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Acceso no autorizado a datos debido a validación insuficiente del control de acceso. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28725)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Revelación de información sensible debido a la configuración incorrecta de un navegador sin interfaz gráfica. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28726)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Revelación de información sensible debido a un control de acceso inadecuado. Los siguientes productos están afectados: Acronis Cyber Protect 17 (Linux, Windows) anterior a la compilación 41186.
  • Vulnerabilidad en Acronis (CVE-2026-28727)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 13/03/2026
    Escalada de privilegios local debido a permisos inseguros de socket Unix. Los siguientes productos están afectados: Acronis Cyber Protect 17 (macOS) anterior a la compilación 41186, Acronis Cyber Protect Cloud Agent (macOS) anterior a la compilación 41124.
  • Vulnerabilidad en SmartAdmin de 1024-lab (CVE-2026-3721)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2026
    Fecha de última actualización: 13/03/2026
    Se ha identificado una debilidad en 1024-lab/lab1024 SmartAdmin hasta la versión 3.29. El elemento afectado es una función desconocida del archivo sa-base/src/main/java/net/lab1024/sa/base/module/support/helpdoc/domain/form/HelpDocAddForm.java del componente Módulo de Documentación de Ayuda. Esta manipulación causa cross site scripting. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SmartAdmin de 1024-lab (CVE-2026-3725)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2026
    Fecha de última actualización: 13/03/2026
    Se ha encontrado una vulnerabilidad en 1024-lab/lab1024 SmartAdmin hasta la versión 3.29. Afectada por este problema es la función freemarkerResolverContent del archivo sa-base/src/main/java/net/lab1024/sa/base/module/support/mail/MailService.java del componente Gestor de Plantillas FreeMarker. La ejecución de una manipulación del argumento template_content puede llevar a una neutralización inadecuada de elementos especiales utilizados en un motor de plantillas. El ataque puede ser lanzado de forma remota. El exploit ha sido publicado y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en GNU Binutils (CVE-2025-69647)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    GNU Binutils hasta 2.45.1 readelf contiene una vulnerabilidad de denegación de servicio al procesar un binario manipulado con datos DWARF loclists malformados. Un fallo lógico en el código de análisis DWARF puede hacer que readelf imprima repetidamente la misma salida de tabla sin avanzar, lo que resulta en un bucle de salida ilimitado que nunca termina a menos que sea interrumpido externamente. Un atacante local puede desencadenar este comportamiento al proporcionar un archivo de entrada malicioso, causando un uso excesivo de CPU y E/S y evitando que readelf complete su análisis.
  • Vulnerabilidad en GNU Binutils (CVE-2025-69648)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    GNU Binutils hasta la versión 2.45.1 readelf contiene una vulnerabilidad de denegación de servicio al procesar un binario manipulado con datos DWARF .debug_rnglists malformados. Un fallo lógico en la ruta de análisis DWARF provoca que readelf imprima repetidamente el mismo mensaje de advertencia sin avanzar, lo que resulta en un bucle de salida no terminante que requiere interrupción manual. No se observó evidencia de corrupción de memoria ni ejecución de código.
  • Vulnerabilidad en YMFE yapi (CVE-2025-70059)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Un problema relacionado con CWE-400: Consumo de Recursos No Controlado fue descubierto en YMFE yapi v1.12.0 y permite a los atacantes causar una denegación de servicio.
  • Vulnerabilidad en Twake de linagora (CVE-2025-70037)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Se descubrió un problema relacionado con CWE-601: Redirección de URL a sitio no confiable en linagora Twake v2023.Q1.1223. Esto permite a los atacantes obtener información sensible y ejecutar código arbitrario.
  • Vulnerabilidad en YMFE yapi (CVE-2025-70060)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Un problema relacionado con CWE-79: Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web fue descubierto en YMFE yapi v1.12.0.
  • Vulnerabilidad en linagora Twake (CVE-2025-70038)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad relacionada con CWE-79: Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web fue descubierta en linagora Twake v2023.Q1.1223. Esto permite a los atacantes ejecutar código arbitrario.
  • Vulnerabilidad en Twake de linagora (CVE-2025-70039)
    Severidad: CRÍTICA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Un problema relacionado con CWE-78: Neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo fue descubierto en linagora Twake v2023.Q1.1223.
  • Vulnerabilidad en Budibase (CVE-2026-30240)
    Severidad: CRÍTICA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En 3.31.5 y versiones anteriores, una vulnerabilidad de salto de ruta en el endpoint de procesamiento de ZIP de PWA (Progressive Web App) (POST /api/pwa/process-zip) permite a un usuario autenticado con privilegios de constructor leer archivos arbitrarios del sistema de archivos del servidor, incluido /proc/1/environ que contiene todas las variables de entorno — secretos JWT, credenciales de base de datos, claves de cifrado y tokens de API. El servidor lee archivos especificados por el atacante a través de path.join() no saneado con entrada controlada por el usuario desde icons.json dentro del ZIP subido, luego sube el contenido del archivo al almacén de objetos (MinIO/S3) donde pueden ser recuperados a través de URLs firmadas. Esto resulta en un compromiso completo de la plataforma ya que todos los secretos criptográficos y las credenciales de servicio son exfiltrados en una sola solicitud.
  • Vulnerabilidad en Budibase (CVE-2026-31816)
    Severidad: CRÍTICA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 13/03/2026
    Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En la versión 3.31.4 y anteriores, el middleware authorized() del servidor de Budibase que protege cada endpoint de API del lado del servidor puede ser completamente eludido al añadir un patrón de ruta de webhook a la cadena de consulta de cualquier solicitud. La función isWebhookEndpoint() utiliza una expresión regular no anclada que se prueba contra ctx.request.url, que en Koa incluye la URL completa con parámetros de consulta. Cuando la expresión regular coincide, el middleware authorized() llama inmediatamente a return next(), omitiendo toda autenticación, autorización, comprobaciones de rol y protección CSRF. Esto significa que un atacante remoto y completamente no autenticado puede acceder a cualquier endpoint de API del lado del servidor simplemente añadiendo ?/webhooks/trigger (o cualquier variante de patrón de webhook) a la URL.
  • Vulnerabilidad en Ghostty (CVE-2026-26982)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Ghostty es un emulador de terminal multiplataforma. Ghostty permite caracteres de control como 0x03 (Ctrl+C) en texto pegado y soltado. Estos pueden usarse para ejecutar comandos arbitrarios en algunos entornos de shell. Este ataque requiere que un atacante convenza al usuario de copiar y pegar o arrastrar y soltar texto malicioso. El ataque requiere interacción del usuario para ser activado, pero los caracteres peligrosos son invisibles en la mayoría de los entornos GUI, por lo que no se detecta trivialmente, especialmente si el contenido de la cadena es complejo. Corregido en Ghostty v1.3.0.
  • Vulnerabilidad en Misskey (CVE-2026-28431)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Misskey es una plataforma de redes sociales de código abierto y federada. Todos los servidores Misskey que ejecutan versiones 8.45.0 y posteriores, pero anteriores a la 2026.3.1, contienen una vulnerabilidad que permite a actores maliciosos acceder a datos a los que normalmente no podrían acceder debido a comprobaciones de permisos insuficientes y a una validación de entrada adecuada. Esta vulnerabilidad ocurre independientemente de si la federación está habilitada o no. Esta vulnerabilidad podría conducir a una violación de datos significativa. Esta vulnerabilidad está corregida en la 2026.3.1.
  • Vulnerabilidad en Misskey (CVE-2026-28432)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Misskey es una plataforma de redes sociales de código abierto y federada. Todos los servidores Misskey anteriores a 2026.3.1 contienen una vulnerabilidad que permite eludir la verificación de firmas HTTP. Aunque esta es una vulnerabilidad relacionada con la federación, afecta a todos los servidores independientemente de si la federación está habilitada o deshabilitada. Esta vulnerabilidad está corregida en 2026.3.1.
  • Vulnerabilidad en Misskey (CVE-2026-28433)
    Severidad: BAJA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Misskey es una plataforma de redes sociales de código abierto y federada. Todos los servidores Misskey que ejecutan versiones 10.93.0 y posteriores, pero anteriores a la 2026.3.1, contienen una vulnerabilidad que permite importar datos de otros usuarios debido a la falta de validación de propiedad. El impacto de esta vulnerabilidad se estima que es relativamente bajo, ya que los actores maliciosos requerirían el ID correspondiente al archivo objetivo para la importación. Esta vulnerabilidad se corrige en la 2026.3.1.
  • Vulnerabilidad en ImageMagick (CVE-2026-30883)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-16 y 6.9.13-41, un perfil de imagen extremadamente grande podría resultar en un desbordamiento de montículo al codificar una imagen PNG. Esta vulnerabilidad está corregida en 7.1.2-16 y 6.9.13-41.
  • Vulnerabilidad en SiYuan (CVE-2026-30926)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    SiYuan es un sistema de gestión de conocimiento personal. Anteriormente a la 3.5.10, existe una vulnerabilidad de escalada de privilegios en el servicio de publicación de SiYuan Note que permite a las cuentas de publicación de bajo privilegio (RoleReader) modificar el contenido del cuaderno a través del endpoint de la API /api/block/appendHeadingChildren. El endpoint requiere solo el rol model.CheckAuth, que acepta sesiones de RoleReader, pero no aplica comprobaciones más estrictas, como CheckAdminRole o CheckReadonly. Esto permite a los usuarios de publicación remotos autenticados con privilegios de solo lectura añadir nuevos bloques a documentos existentes, comprometiendo la integridad de las notas almacenadas.
  • Vulnerabilidad en ImageMagick (CVE-2026-30929)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    ImageMagick es un software gratuito y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-16 y 6.9.13-41, MagnifyImage utiliza un búfer de pila de tamaño fijo. Al usar una imagen específica, es posible desbordar este búfer y corromper la pila. Esta vulnerabilidad está corregida en 7.1.2-16 y 6.9.13-41.
  • Vulnerabilidad en ImageMagick (CVE-2026-30931)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-16, un desbordamiento de búfer basado en montículo en el codificador UHDR puede ocurrir debido a la truncación de un valor y permitiría una escritura fuera de límites. Esta vulnerabilidad está corregida en 7.1.2-16.
  • Vulnerabilidad en facileManager (CVE-2026-30918)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    facileManager es una suite modular de aplicaciones web diseñada pensando en el administrador de sistemas. Antes de la versión 6.0.4, se produce un XSS reflejado cuando una aplicación recibe datos de una fuente no confiable y los utiliza en sus respuestas HTTP de una manera que podría generar vulnerabilidades. Es posible inyectar código JavaScript malicioso en una URL añadiendo un script en un parámetro. Esta vulnerabilidad fue encontrada en el módulo fmDNS. El parámetro que es vulnerable a un ataque XSS es log_search_query. Esta vulnerabilidad está corregida en la versión 6.0.4.
  • Vulnerabilidad en facileManager (CVE-2026-30919)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    facileManager es una suite modular de aplicaciones web construida pensando en el administrador de sistemas. Antes de 6.0.4, el XSS almacenado (también conocido como XSS persistente o de segundo orden) ocurre cuando una aplicación recibe datos de una fuente no confiable e incluye esos datos en sus respuestas HTTP subsiguientes de manera insegura. Esta vulnerabilidad fue encontrada en el módulo fmDNS. Esta vulnerabilidad está corregida en 6.0.4.
  • Vulnerabilidad en Admidio (CVE-2026-30927)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Admidio es una solución de gestión de usuarios de código abierto. Antes de la 5.0.6, en modules/events/events_function.php, la lógica de participación en eventos permite a cualquier usuario que pueda participar en un evento registrar a OTROS usuarios manipulando el parámetro GET user_uuid. La condición utiliza || (OR), lo que significa que si possibleToParticipate() devuelve verdadero (el evento está abierto para la participación), CUALQUIER usuario - no solo los líderes - puede especificar un user_uuid diferente y registrar/cancelar la participación para ese usuario. El código entonces opera sobre $user->getValue('usr_id') (el usuario objetivo de user_uuid) en lugar del usuario actual. Esta vulnerabilidad está corregida en la 5.0.6.
  • Vulnerabilidad en Fortinet (CVE-2025-68648)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad de uso de cadena de formato controlada externamente en Fortinet FortiAnalyzer 7.6.0 hasta 7.6.4, FortiAnalyzer 7.4.0 hasta 7.4.7, FortiAnalyzer 7.2 todas las versiones, FortiAnalyzer 7.0 todas las versiones, FortiAnalyzer Cloud 7.6.0 hasta 7.6.4, FortiAnalyzer Cloud 7.4.0 hasta 7.4.7, FortiAnalyzer Cloud 7.2 todas las versiones, FortiAnalyzer Cloud 7.0 todas las versiones, FortiManager 7.6.0 hasta 7.6.4, FortiManager 7.4.0 hasta 7.4.7, FortiManager 7.2 todas las versiones, FortiManager 7.0 todas las versiones, FortiManager Cloud 7.6.0 hasta 7.6.4, FortiManager Cloud 7.4.0 hasta 7.4.7, FortiManager Cloud 7.2 todas las versiones, FortiManager Cloud 7.0 todas las versiones puede permitir a un atacante escalar sus privilegios a través de solicitudes especialmente diseñadas.
  • Vulnerabilidad en Microsoft (CVE-2026-20967)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Validación de entrada incorrecta en System Center Operations Manager permite a un atacante autorizado elevar privilegios a través de una red.
  • Vulnerabilidad en Fortinet (CVE-2026-22572)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una omisión de autenticación utilizando una vulnerabilidad de ruta o canal alternativo en Fortinet FortiAnalyzer 7.6.0 hasta 7.6.3, FortiAnalyzer 7.4.0 hasta 7.4.7, FortiAnalyzer 7.2.2 hasta 7.2.11, FortiAnalyzer Cloud 7.6.0 hasta 7.6.3, FortiAnalyzer Cloud 7.4.0 hasta 7.4.7, FortiAnalyzer Cloud 7.2.2 hasta 7.2.10, FortiManager 7.6.0 hasta 7.6.3, FortiManager 7.4.0 hasta 7.4.7, FortiManager 7.2.2 hasta 7.2.11, FortiManager Cloud 7.6.0 hasta 7.6.3, FortiManager Cloud 7.4.0 hasta 7.4.7, FortiManager Cloud 7.2.2 hasta 7.2.10 puede permitir a un atacante con conocimiento de la contraseña del administrador omitir las comprobaciones de autenticación multifactor mediante el envío de múltiples solicitudes manipuladas.
  • Vulnerabilidad en Fortinet (CVE-2026-22629)
    Severidad: BAJA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad de restricción inadecuada de intentos excesivos de autenticación en Fortinet FortiAnalyzer 7.6.0 hasta 7.6.4, FortiAnalyzer 7.4 todas las versiones, FortiAnalyzer 7.2 todas las versiones, FortiAnalyzer 7.0 todas las versiones, FortiAnalyzer 6.4 todas las versiones, FortiAnalyzer Cloud 7.6.2, FortiAnalyzer Cloud 7.4.1 hasta 7.4.7, FortiAnalyzer Cloud 7.2.1 hasta 7.2.10, FortiAnalyzer Cloud 7.0.1 hasta 7.0.14, FortiAnalyzer Cloud 6.4 todas las versiones, FortiManager 7.6.0 hasta 7.6.4, FortiManager 7.4 todas las versiones, FortiManager 7.2 todas las versiones, FortiManager 7.0 todas las versiones, FortiManager 6.4 todas las versiones, FortiManager Cloud 7.6.2 hasta 7.6.3, FortiManager Cloud 7.4.1 hasta 7.4.7, FortiManager Cloud 7.2.1 hasta 7.2.10, FortiManager Cloud 7.0.1 hasta 7.0.14, FortiManager Cloud 6.4 todas las versiones puede permitir a un atacante eludir las protecciones de fuerza bruta mediante la explotación de condiciones de carrera. Esto último aumenta la complejidad de la explotación práctica.
  • Vulnerabilidad en Microsoft (CVE-2026-23672)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Windows Formato de Disco Universal Controlador del Sistema de Archivos (UDFS) Elevación de Privilegios vulnerabilidad
  • Vulnerabilidad en Apache Software Foundation (CVE-2026-23907)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Este problema afecta al ejemplo ExtractEmbeddedFiles en Apache PDFBox: desde 2.0.24 hasta 2.0.35, desde 3.0.0 hasta 3.0.6. El ejemplo ExtractEmbeddedFiles contiene una vulnerabilidad de salto de ruta (CWE-22) porque el nombre de archivo que se obtiene de PDComplexFileSpecification.getFilename() se añade a la ruta de extracción. Los usuarios que han copiado este ejemplo en su código de producción deberían revisarlo para asegurarse de que la ruta de extracción es aceptable. El ejemplo ha sido modificado en consecuencia, ahora la ruta inicial y las rutas de extracción se convierten en rutas canónicas y se verifica que la ruta de extracción contiene la ruta inicial. La documentación también ha sido ajustada.
  • Vulnerabilidad en Microsoft (CVE-2026-25176)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Control de acceso inadecuado en el controlador de función auxiliar de Windows para WinSock permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25177)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Restricción inadecuada de nombres para archivos y otros recursos en los Servicios de Dominio de Active Directory permite a un atacante autorizado elevar privilegios sobre una red.
  • Vulnerabilidad en Microsoft (CVE-2026-25178)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Uso después de liberar en el controlador de función auxiliar de Windows para WinSock permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25179)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Validación incorrecta del tipo de entrada especificado en el controlador de función auxiliar de Windows para WinSock permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25180)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Lectura fuera de límites en el Componente Gráfico de Microsoft permite a un atacante no autorizado divulgar información localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25181)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Lectura fuera de límites en Windows GDI+ permite a un atacante no autorizado divulgar información a través de una red.
  • Vulnerabilidad en Microsoft (CVE-2026-25185)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Exposición de información sensible a un actor no autorizado en el procesamiento de enlaces de shell de Windows permite a un atacante no autorizado realizar suplantación a través de una red.
  • Vulnerabilidad en Microsoft (CVE-2026-25186)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Exposición de información sensible a un actor no autorizado en la Infraestructura de Accesibilidad de Windows (ATBroker.exe) permite a un atacante autorizado divulgar información localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25187)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Resolución de enlaces incorrecta antes del acceso a archivos ('seguimiento de enlaces') en Winlogon permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25188)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Desbordamiento de búfer basado en montículo en el Servicio de Telefonía de Windows permite a un atacante no autorizado elevar privilegios a través de una red adyacente.
  • Vulnerabilidad en Microsoft (CVE-2026-25189)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Uso después de liberación en la biblioteca central de Windows DWM permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-25190)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Ruta de búsqueda no confiable en Windows GDI permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en SICAM SIAPP SDK de Siemens (CVE-2026-25569)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad ha sido identificada en SICAM SIAPP SDK (Todas las versiones < V2.1.7). Existe una vulnerabilidad de escritura fuera de límites en SICAM SIAPP SDK. Esto podría permitir a un atacante escribir datos más allá del búfer previsto, lo que podría llevar a una denegación de servicio o a la ejecución de código arbitrario.
  • Vulnerabilidad en SICAM SIAPP SDK de Siemens (CVE-2026-25570)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad ha sido identificada en SICAM SIAPP SDK (Todas las versiones < V2.1.7). El SICAM SIAPP SDK no realiza comprobaciones en los valores de entrada, lo que podría resultar en desbordamiento de pila. Esto podría permitir a un atacante realizar ejecución de código y denegación de servicio.
  • Vulnerabilidad en SICAM SIAPP SDK de Siemens (CVE-2026-25571)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Se ha identificado una vulnerabilidad en el SDK SICAM SIAPP (todas las versiones < V2.1.7). El componente cliente del SDK SICAM SIAPP no aplica comprobaciones de longitud máxima en ciertas variables antes de su uso. Esto podría permitir a un atacante enviar una entrada de tamaño excesivo que podría desencadenar un desbordamiento de pila, provocando el fallo del proceso y potencialmente causando una denegación de servicio.
  • Vulnerabilidad en SICAM SIAPP SDK de Siemens (CVE-2026-25572)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Una vulnerabilidad ha sido identificada en SICAM SIAPP SDK (Todas las versiones < V2.1.7). El componente de servidor de SICAM SIAPP SDK no aplica comprobaciones de longitud máxima en ciertas variables antes de su uso. Esto podría permitir a un atacante enviar una entrada sobredimensionada que podría desencadenar un desbordamiento de pila bloqueando el proceso y potencialmente causando denegación de servicio.
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2026-26106)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Validación de entrada indebida en Microsoft Office SharePoint permite a un atacante autorizado ejecutar código a través de una red.
  • Vulnerabilidad en Microsoft Office (CVE-2026-26107)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Uso después de liberar en Microsoft Office Excel permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2026-26108)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Desbordamiento de búfer basado en montículo en Microsoft Office Excel permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2026-26109)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Lectura fuera de límites en Microsoft Office Excel permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2026-26110)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Acceso a un recurso usando un tipo incompatible (confusión de tipos) en Microsoft Office permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-26112)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Desreferencia de puntero no confiable en Microsoft Office Excel permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2026-26113)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Desreferencia de puntero no confiable en Microsoft Office permite a un atacante no autorizado ejecutar código localmente.
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2026-26114)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    La deserialización de datos no confiables en Microsoft Office SharePoint permite a un atacante autorizado ejecutar código a través de una red.
  • Vulnerabilidad en Microsoft Office for Android (CVE-2026-26134)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Desbordamiento de entero o ajuste circular en Microsoft Office permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Azure Automation Hybrid Worker Windows Extension de Microsoft (CVE-2026-26141)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Autenticación indebida en Azure Arc permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft 365 Apps for Enterprise (CVE-2026-26144)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') en Microsoft Office Excel permite a un atacante no autorizado divulgar información a través de una red.
  • Vulnerabilidad en Microsoft Azure AD SSH Login extension for Linux (CVE-2026-26148)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 13/03/2026
    Inicialización externa de variables de confianza o almacenes de datos en Azure Entra ID permite a un atacante no autorizado elevar privilegios localmente.
  • Vulnerabilidad en Chrome (CVE-2026-3923)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    Un use-after-free en WebMIDI en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Chrome (CVE-2026-3924)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    Un uso después de liberación en WindowDialog en Google Chrome anterior a la versión 146.0.7680.71 permitió a un atacante remoto que había comprometido el proceso de renderizado potencialmente realizar un escape de sandbox mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Chrome (CVE-2026-3926)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    Una lectura fuera de límites en V8 en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto realizar acceso a memoria fuera de límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2026-3929)
    Severidad: BAJA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    La fuga de información por canal lateral en ResourceTiming en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto filtrar datos de origen cruzado a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2026-3931)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    Desbordamiento de búfer de montón en Skia en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto realizar acceso a memoria fuera de límites mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en Chrome (CVE-2026-3941)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    Aplicación de políticas insuficiente en DevTools en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto eludir las restricciones de navegación a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
  • Vulnerabilidad en PictureInPicture en Google Chrome (CVE-2026-3942)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 13/03/2026
    UI de seguridad incorrecta en PictureInPicture en Google Chrome anterior a 146.0.7680.71 permitió a un atacante remoto realizar suplantación de UI mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)