Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en builderio/qwik de Github (CVE-2023-0410)
Severidad: MEDIA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 13/03/2026
Cross-site scripting (XSS) genérico en el repositorio de GitHub builderio/qwik anterior a 0.1.0-beta5.
-
Vulnerabilidad en D. Relton Medialist (CVE-2023-46640)
Severidad: MEDIA
Fecha de publicación: 08/11/2023
Fecha de última actualización: 13/03/2026
Vulnerabilidad de Cross-Site Scripting (XSS) Autenticada (con permisos de colaboradores o superiores) Almacenada en el complemento D. Relton Medialist en versiones <= 1.3.9.
-
Vulnerabilidad en heyewei SpringBootCMS (CVE-2024-6539)
Severidad: MEDIA
Fecha de publicación: 07/07/2024
Fecha de última actualización: 13/03/2026
Una vulnerabilidad fue encontrada en heyewei SpringBootCMS hasta el 2024-05-28 y clasificada como problemática. Una función desconocida del archivo /guestbook del componente Guestbook Handler es afectada por esta vulnerabilidad. La manipulación del argumento Content conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-270450 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Tina (CVE-2024-45391)
Severidad: ALTA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/03/2026
Tina es un sistema de gestión de contenido (CMS) de código abierto. Los sitios creados con la interfaz de línea de comandos (CLI) de Tina CMS anterior a la versión 1.6.2 que utilizan un token de búsqueda pueden ser vulnerables a que el token de búsqueda se filtre a través del archivo de bloqueo (tina-lock.json). Los administradores de sitios web habilitados para Tina con configuración de búsqueda deben rotar su clave de inmediato. Este problema se ha corregido en la versión 1.6.2 de @tinacms/cli. Es necesario actualizar y rotar el token de búsqueda para solucionarlo correctamente.
-
Vulnerabilidad en Linux (CVE-2026-23060)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: crypto: authencesn - rechazar AAD demasiado corto (assoclen<8) para coincidir con la especificación ESP/ESN authencesn asume un AAD con formato ESP/ESN. Cuando assoclen es más corto que la longitud mínima esperada, crypto_authenc_esn_decrypt() puede avanzar más allá del final de la scatterlist de destino y activar una desreferencia de puntero NULL en scatterwalk_map_and_copy(), lo que lleva a un pánico del kernel (DoS). Añadir una comprobación de longitud mínima de AAD para fallar rápidamente con entradas no válidas.
-
Vulnerabilidad en Linux (CVE-2026-23061)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: kvaser_usb: kvaser_usb_read_bulk_callback(): corregir fuga de memoria de URB Corregir fuga de memoria similar a la del commit 7352e1d5932a ('can: gs_usb: gs_usb_receive_bulk_callback(): corregir fuga de memoria de URB'). En kvaser_usb_set_{,data_}bittiming() -> kvaser_usb_setup_rx_urbs(), los URB para transferencias USB de entrada se asignan, se añaden al ancla dev->rx_submitted y se envían. En la función de devolución de llamada completa kvaser_usb_read_bulk_callback(), los URB se procesan y se reenvían. En kvaser_usb_remove_interfaces(), los URB se liberan llamando a usb_kill_anchored_urbs(&dev->rx_submitted). Sin embargo, esto no tiene en cuenta que el framework USB desancla el URB antes de que se llame a la función completa. Esto significa que una vez que un URB de entrada ha sido completado, ya no está anclado y finalmente no se libera en usb_kill_anchored_urbs(). Corregir la fuga de memoria anclando el URB en kvaser_usb_read_bulk_callback() al ancla dev->rx_submitted.
-
Vulnerabilidad en Linux (CVE-2026-23062)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: platform/x86: hp-bioscfg: Corrección de pánico del kernel en la macro GET_INSTANCE_ID La macro GET_INSTANCE_ID que causó un pánico del kernel al acceder a los atributos de sysfs: 1. Error de uno: La condición del bucle usaba '<=' en lugar de '<', causando acceso más allá de los límites del array. Dado que los índices del array están basados en 0 y van de 0 a instances_count-1, el bucle debería usar '<'. 2. Falta de comprobación de NULL: El código desreferenció attr_name_kobj->name sin comprobar si attr_name_kobj era NULL, causando una desreferencia de puntero nulo en min_length_show() y otras funciones de visualización de atributos. El pánico ocurrió cuando fwupd intentó leer atributos de configuración del BIOS: Oops: general protection fault [#1] SMP KASAN NOPTI KASAN: null-ptr-deref en el rango [0x0000000000000000-0x0000000000000007] RIP: 0010:min_length_show+0xcf/0x1d0 [hp_bioscfg] Añade una comprobación de NULL para attr_name_kobj antes de desreferenciar y corrige el límite del bucle para que coincida con el patrón usado en otras partes del controlador.
-
Vulnerabilidad en Linux (CVE-2026-23063)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: uacce: asegurar la liberación segura de la cola con gestión de estado Llamar directamente a 'put_queue' conlleva riesgos ya que no puede garantizar que los recursos de 'uacce_queue' hayan sido completamente liberados de antemano. Por lo tanto, añadir una operación 'stop_queue' para el comando UACCE_CMD_PUT_Q y dejar la operación 'put_queue' para la liberación final de recursos garantiza la seguridad. Los estados de la cola se definen de la siguiente manera: - UACCE_Q_ZOMBIE: Estado inicial - UACCE_Q_INIT: Después de abrir 'uacce' - UACCE_Q_STARTED: Después de que se emite 'start' a través de 'ioctl' Al ejecutar 'poweroff -f' en virt mientras el acelerador sigue funcionando, 'uacce_fops_release' y 'uacce_remove' pueden ejecutarse concurrentemente. Esto puede causar que 'uacce_put_queue' dentro de 'uacce_fops_release' acceda a un puntero 'ops' NULL. Por lo tanto, añadir comprobaciones de estado para evitar acceder a punteros liberados.
-
Vulnerabilidad en Linux (CVE-2026-23064)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net/sched: act_ife: evitar posible desreferencia de NULL tcf_ife_encode() debe asegurarse de que ife_encode() no devuelva NULL. syzbot informó: Oops: fallo de protección general, probablemente para dirección no canónica 0xdffffc0000000000: 0000 [#1] SMP KASAN NOPTI KASAN: desreferencia de puntero nulo en el rango [0x0000000000000000-0x0000000000000007] RIP: 0010:ife_tlv_meta_encode+0x41/0xa0 net/ife/ife.c:166 CPU: 3 UID: 0 PID: 8990 Comm: syz.0.696 No contaminado syzkaller #0 PREEMPT(full) Traza de Llamada: ife_encode_meta_u32+0x153/0x180 net/sched/act_ife.c:101 tcf_ife_encode net/sched/act_ife.c:841 [inline] tcf_ife_act+0x1022/0x1de0 net/sched/act_ife.c:877 tc_act include/net/tc_wrapper.h:130 [inline] tcf_action_exec+0x1c0/0xa20 net/sched/act_api.c:1152 tcf_exts_exec include/net/pkt_cls.h:349 [inline] mall_classify+0x1a0/0x2a0 net/sched/cls_matchall.c:42 tc_classify include/net/tc_wrapper.h:197 [inline] __tcf_classify net/sched/cls_api.c:1764 [inline] tcf_classify+0x7f2/0x1380 net/sched/cls_api.c:1860 multiq_classify net/sched/sch_multiq.c:39 [inline] multiq_enqueue+0xe0/0x510 net/sched/sch_multiq.c:66 dev_qdisc_enqueue+0x45/0x250 net/core/dev.c:4147 __dev_xmit_skb net/core/dev.c:4262 [inline] __dev_queue_xmit+0x2998/0x46c0 net/core/dev.c:4798
-
Vulnerabilidad en Linux (CVE-2026-23065)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86/amd: Corrección de fuga de memoria en wbrf_record() El búfer tmp se asigna usando kcalloc() pero no se libera si acpi_evaluate_dsm() falla. Esto provoca una fuga de memoria en la ruta de error. Esto se soluciona liberando explícitamente el búfer tmp en la ruta de manejo de errores de acpi_evaluate_dsm().
-
Vulnerabilidad en Linux (CVE-2026-23066)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: rxrpc: Corrección del reenqueque incondicional de recvmsg() Si rxrpc_recvmsg() falla porque se especificó MSG_DONTWAIT pero la llamada al frente de la cola de recvmsg ya tiene su mutex bloqueado, reenquequea la llamada, esté o no la llamada ya en la cola. La llamada puede estar en la cola porque también se pasó MSG_PEEK y por lo tanto la llamada no fue desencolada o porque el hilo de E/S la reenquequeó. El reenqueque incondicional puede entonces corromper la cola de recvmsg, lo que lleva a cosas como UAFs o subdesbordamientos de refcount. Solucione esto reenquequeando la llamada solo si no está ya en la cola, y moviéndola al frente si ya está en la cola. Si no la encolamos, tenemos que liberar la referencia que obtuvimos al desencolarla. Además, MSG_PEEK no desencola la llamada, por lo que no debería llamar a rxrpc_notify_socket() para la llamada si no consumimos todos los datos de la cola, así que corrija eso también.
-
Vulnerabilidad en Linux (CVE-2026-23067)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: iommu/io-pgtable-arm: corrección de error de signo de size_t en la ruta de desmapeo __arm_lpae_unmap() devuelve size_t pero estaba devolviendo -ENOENT (código de error negativo) al encontrar una PTE no mapeada. Dado que size_t no tiene signo, -ENOENT (típicamente -2) se convierte en un valor positivo enorme (0xFFFFFFFFFFFFFFFE en sistemas de 64 bits). Este valor corrupto se propaga a través de la cadena de llamadas: __arm_lpae_unmap() devuelve -ENOENT como size_t -> arm_lpae_unmap_pages() lo devuelve -> __iommu_unmap() lo añade a la dirección iova -> iommu_pgsize() activa BUG_ON debido a iova corrupta Esto puede causar un desbordamiento de dirección IOVA en el bucle de __iommu_unmap() y activar BUG_ON en iommu_pgsize() por una alineación de dirección inválida. Se corrige devolviendo 0 en lugar de -ENOENT. El WARN_ON ya señala la condición de error, y devolver 0 (que significa 'nada desmapeado') es la semántica correcta para el tipo de retorno size_t. Esto coincide con el comportamiento de otras implementaciones de io-pgtable (io-pgtable-arm-v7s, io-pgtable-dart) que devuelven 0 en condiciones de error.
-
Vulnerabilidad en Linux (CVE-2026-23068)
Severidad: ALTA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: spi: spi-sprd-adi: Corregir doble liberación en la ruta de error de sondeo El controlador actualmente usa spi_alloc_host() para asignar el controlador pero lo registra usando devm_spi_register_controller(). Si devm_register_restart_handler() falla, el código salta a la etiqueta put_ctlr y llama a spi_controller_put(). Sin embargo, dado que el controlador fue registrado a través de una función devm, el núcleo del dispositivo llamará automáticamente a spi_controller_put() de nuevo cuando el sondeo falle. Esto resulta en una doble liberación de la estructura spi_controller. Corregir esto cambiando a devm_spi_alloc_host() y eliminando la llamada manual a spi_controller_put().
-
Vulnerabilidad en Linux (CVE-2026-23069)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 13/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: vsock/virtio: soluciona un posible desbordamiento negativo en virtio_transport_get_credit() El cálculo de crédito en virtio_transport_get_credit() utiliza aritmética sin signo: ret = vvs->peer_buf_alloc - (vvs->tx_cnt - vvs->peer_fwd_cnt); Si el par reduce su búfer anunciado (peer_buf_alloc) mientras hay bytes en tránsito, la resta puede sufrir un desbordamiento negativo y producir un valor positivo grande, lo que podría permitir que se pongan en cola más datos de los que el par puede manejar. Reutilizar virtio_transport_has_space() que ya maneja este caso y añadir un comentario para dejar claro por qué lo estamos haciendo. [Stefano: usar virtio_transport_has_space() en lugar de duplicar el código] [Stefano: ajustar el mensaje de commit]
-
Vulnerabilidad en cryptomator (CVE-2026-29110)
Severidad: BAJA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 13/03/2026
Cryptomator cifra los datos que se almacenan en infraestructura en la nube. Antes de la versión 1.19.0, en modo no depuración, Cryptomator podría filtrar rutas en texto claro en el archivo de registro. Esto puede revelar metadatos sobre los archivos almacenados dentro de una bóveda, incluso cuando la bóveda real está cerrada. No todas las rutas en texto claro se registran. Solo si una solicitud del sistema de archivos falla por alguna razón (p. ej., archivo cifrado dañado, archivo inexistente), se genera un mensaje de registro. Este problema ha sido parcheado en la versión 1.19.0.
-
Vulnerabilidad en RocketChat (CVE-2026-30831)
Severidad: ALTA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 13/03/2026
Rocket.Chat es una plataforma de comunicaciones de código abierto, segura y totalmente personalizable. Antes de las versiones 7.10.8, 7.11.5, 7.12.5, 7.13.4, 8.0.2, 8.1.1 y 8.2.0, existen vulnerabilidades de autenticación en el servicio DDP Streamer empresarial de Rocket.Chat. El método Account.login expuesto a través del DDP Streamer no aplica la autenticación de dos factores (2FA) ni valida el estado de la cuenta de usuario (los usuarios desactivados aún pueden iniciar sesión), a pesar de que estas comprobaciones son obligatorias en el flujo de inicio de sesión estándar de Meteor. Este problema ha sido parcheado en las versiones 7.10.8, 7.11.5, 7.12.5, 7.13.4, 8.0.2, 8.1.1 y 8.2.0.
-
Vulnerabilidad en RocketChat (CVE-2026-30833)
Severidad: MEDIA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 13/03/2026
Rocket.Chat es una plataforma de comunicaciones de código abierto, segura y totalmente personalizable. Antes de las versiones 7.10.8, 7.11.5, 7.12.5, 7.13.4, 8.0.2, 8.1.1 y 8.2.0, existe una vulnerabilidad de inyección NoSQL en el servicio de cuentas de Rocket.Chat utilizado en el microservicio ddp-streamer que permite a atacantes no autenticados manipular consultas de MongoDB durante la autenticación. La vulnerabilidad se encuentra en el flujo de inicio de sesión basado en nombre de usuario, donde la entrada proporcionada por el usuario se incrusta directamente en un selector de consulta de MongoDB sin validación. Un atacante puede inyectar expresiones de operador de MongoDB (por ejemplo, { $regex: '.*' }) en lugar de una cadena de nombre de usuario, lo que hace que la consulta de la base de datos coincida con registros de usuario no deseados. Este problema ha sido parcheado en las versiones 7.10.8, 7.11.5, 7.12.5, 7.13.4, 8.0.2, 8.1.1 y 8.2.0.
-
Vulnerabilidad en locutusjs (CVE-2026-29091)
Severidad: ALTA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 13/03/2026
Locutus trae las stdlibs de otros lenguajes de programación a JavaScript con fines educativos. Antes de la versión 3.0.0, una falla de ejecución remota de código (RCE) fue descubierta en el proyecto locutus, específicamente dentro de la implementación de la función call_user_func_array. La vulnerabilidad permite a un atacante inyectar código JavaScript arbitrario en el entorno de ejecución de la aplicación. Este problema se deriva de una implementación insegura de la función call_user_func_array (y su envoltorio call_user_func), que no valida correctamente todos los componentes de un array de callback antes de pasarlos a eval(). Este problema ha sido parcheado en la versión 3.0.0.
-
Vulnerabilidad en vito de vitodeploy (CVE-2026-29789)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2026
Fecha de última actualización: 13/03/2026
Vito es una aplicación web autoalojada que ayuda a gestionar servidores y a desplegar aplicaciones PHP en servidores de producción. Antes de la versión 3.20.3, una comprobación de autorización faltante en las acciones de creación de sitios del flujo de trabajo permite a un atacante autenticado con acceso de escritura al flujo de trabajo en un proyecto crear/gestionar sitios en servidores pertenecientes a otros proyectos al proporcionar un server_id externo. Este problema ha sido parcheado en la versión 3.20.3.
-
Vulnerabilidad en SmartAdmin Notice 1024-lab (CVE-2026-3720)
Severidad: MEDIA
Fecha de publicación: 08/03/2026
Fecha de última actualización: 13/03/2026
Se ha descubierto una falla de seguridad en 1024-lab/lab1024 SmartAdmin hasta la versión 3.29. Se ve afectada una función desconocida del archivo smart-admin-web-javascript/src/views/business/oa/notice/components/notice-form-drawer.vue del componente Módulo de Avisos. La manipulación resulta en cross-site scripting. El ataque puede lanzarse remotamente. El exploit ha sido publicado al público y puede ser utilizado para ataques. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en CF-AC100 de Comfast (CVE-2026-3798)
Severidad: MEDIA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Una vulnerabilidad fue detectada en Comfast CF-AC100 2.6.0.8. Esto afecta la función sub_44AC14 del archivo /cgi-bin/mbox-config?method=SET§ion=ping_config del componente Gestor de Ruta de Solicitud. La manipulación resulta en inyección de comandos. El ataque puede ser lanzado remotamente. El exploit ahora es público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en Miazzy oa-front-service master (CVE-2025-70046)
Severidad: CRÍTICA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Un problema relacionado con CWE-829: Inclusión de funcionalidad de una esfera de control no confiable fue descubierto en Miazzy oa-front-service master.
-
Vulnerabilidad en Nexusoft NexusInterface (CVE-2025-70048)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Un problema relacionado con CWE-319: Transmisión de información sensible en texto claro fue descubierto en Nexusoft NexusInterface v3.2.0-beta.2.
-
Vulnerabilidad en lesspass (CVE-2025-70050)
Severidad: MEDIA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Un problema relacionado con CWE-312: Almacenamiento de Información Sensible en Texto Claro fue descubierto en lesspass lesspass v9.6.9, lo que permite a los atacantes obtener información sensible.
-
Vulnerabilidad en Nexusoft NexusInterface (CVE-2025-70047)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Un problema relacionado con CWE-400: Consumo incontrolado de recursos fue descubierto en Nexusoft NexusInterface v3.2.0-beta.2.
-
Vulnerabilidad en Tenda (CVE-2026-30140)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Una vulnerabilidad de control de acceso incorrecto existe en Tenda W15E V02.03.01.26_cn. Un atacante no autenticado puede acceder al endpoint /cgi-bin/DownloadCfg/RouterCfm.jpg para descargar el archivo de configuración que contiene credenciales de administrador en texto plano, lo que lleva a la revelación de información sensible y a un posible acceso administrativo remoto.
-
Vulnerabilidad en FreshRSS (CVE-2025-62166)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
FreshRSS es un agregador RSS gratuito y autoalojable. Antes de la 1.28.0, un error en la lógica de autenticación relacionado con los tokens de autenticación maestros, esta restricción es eludida. Normalmente, solo la fuente del usuario predeterminado debería ser visible si la visualización anónima está habilitada, y las fuentes de otros usuarios deberían ser privadas. Esta vulnerabilidad está corregida en la 1.28.0.
-
Vulnerabilidad en Budibase (CVE-2026-25041)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En 3.23.22 y anteriores, la integración de PostgreSQL construye comandos de shell utilizando valores de configuración controlados por el usuario (nombre de la base de datos, host, contraseña, etc.) sin una sanitización adecuada. La contraseña y otros parámetros de conexión se interpolan directamente en un comando de shell. Esto afecta a packages/server/src/integrations/postgres.ts.
-
Vulnerabilidad en Budibase (CVE-2026-25045)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. Este problema es una combinación de escalada de privilegios vertical e IDOR (Referencia Directa Insegura a Objeto) debido a la falta de comprobaciones RBAC del lado del servidor en los endpoints /api/global/users. Un usuario de nivel Creador, que no debería tener permisos para gestionar usuarios o roles organizacionales, puede, en cambio, ascender un Visor de Aplicaciones a Administrador de Inquilinos, degradar un Administrador de Inquilinos a Visor de Aplicaciones, o modificar los detalles de la cuenta del Propietario y todos los pedidos (p. ej., cambiar el nombre). Esto se debe a que la API acepta estas acciones sin validar el rol solicitante, un Creador puede reproducir solicitudes solo para Propietarios utilizando sus propios tokens de sesión. Esto conduce a un compromiso total del inquilino.
-
Vulnerabilidad en Budibase (CVE-2026-25737)
Severidad: ALTA
Fecha de publicación: 09/03/2026
Fecha de última actualización: 13/03/2026
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En la versión 3.24.0 y anteriores, existe una vulnerabilidad de carga arbitraria de archivos a pesar de que las restricciones de extensión de archivo están configuradas. La restricción se aplica solo a nivel de interfaz de usuario. Un atacante puede eludir estas restricciones y cargar archivos maliciosos.
-
Vulnerabilidad en Microsoft (CVE-2026-21262)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Control de acceso inadecuado en SQL Server permite a un atacante autorizado elevar privilegios a través de una red.
-
Vulnerabilidad en GitHub Repo: Zero Shot scFoundation de Microsoft (CVE-2026-23654)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Dependencia de un componente de terceros vulnerable en el repositorio de GitHub: zero-shot-scfoundation permite a un atacante no autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft (CVE-2026-23673)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Lectura fuera de límites en el Sistema de Archivos Resistente (ReFS) de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en FortiClientLinux de Fortinet (CVE-2026-24018)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Una vulnerabilidad de seguimiento de enlaces simbólicos (Symlink) de UNIX en Fortinet FortiClientLinux 7.4.0 hasta 7.4.4, FortiClientLinux 7.2.2 hasta 7.2.12 puede permitir a un usuario local y no privilegiado escalar sus privilegios a root.
-
Vulnerabilidad en Microsoft (CVE-2026-24282)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Lectura fuera de límites en el Servicio de Enrutamiento de Mensajes Push permite a un atacante autorizado divulgar información localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24283)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desbordamiento de búfer basado en montículo en el Servidor de Archivos de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24285)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en Windows Win32K permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Windows Kernel Elevation of Privilege Vulnerability (CVE-2026-24287)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Control externo del nombre o la ruta de un archivo en el kernel de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24288)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desbordamiento de búfer basado en montículo en Windows Mobile Broadband permite a un atacante no autorizado ejecutar código con un ataque físico.
-
Vulnerabilidad en Microsoft (CVE-2026-24289)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en el kernel de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24290)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Control de acceso inadecuado en el Sistema de Archivos Proyectado de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24291)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Asignación incorrecta de permisos para un recurso crítico en la Infraestructura de Accesibilidad de Windows (ATBroker.exe) permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24292)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en el Servicio de Plataforma de Dispositivos Conectados (Cdpsvc) permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24293)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desreferencia de puntero nulo en el controlador de función auxiliar de Windows para WinSock permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24294)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Autenticación indebida en el servidor SMB de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24295)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Ejecución concurrente utilizando un recurso compartido con sincronización inadecuada ('condición de carrera') en el Servicio de Asociación de Dispositivos de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24296)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Ejecución concurrente utilizando un recurso compartido con sincronización inadecuada ('condición de carrera') en el Servicio de Asociación de Dispositivos de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-24297)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Ejecución concurrente utilizando un recurso compartido con sincronización inadecuada (condición de carrera) en Windows Kerberos permite a un atacante no autorizado eludir una característica de seguridad a través de una red.
-
Vulnerabilidad en Microsoft (CVE-2026-25165)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desreferencia de puntero nulo en los Contadores de Rendimiento de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25166)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Deserialización de datos no confiables en Windows System Image Manager permite a un atacante autorizado ejecutar código localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25167)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en Microsoft Brokering File System permite a un atacante no autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25168)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desreferencia de puntero nulo en el Componente Gráfico de Microsoft permite a un atacante no autorizado denegar el servicio localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25169)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
División por cero en el Componente Gráfico de Microsoft permite a un atacante no autorizado denegar el servicio localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25170)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en Windows Hyper-V permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft (CVE-2026-25171)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en métodos de autenticación de Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en FortiDeceptor de Fortinet (CVE-2026-25689)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Una neutralización incorrecta de delimitadores de argumentos en un comando ('inyección de argumentos') vulnerabilidad en Fortinet FortiDeceptor 6.2.0, FortiDeceptor 6.0 todas las versiones, FortiDeceptor 5.3 todas las versiones, FortiDeceptor 5.2 todas las versiones, FortiDeceptor 5.1 todas las versiones, FortiDeceptor 5.0 todas las versiones, FortiDeceptor 4.3 todas las versiones, FortiDeceptor 4.2 todas las versiones, FortiDeceptor 4.1 todas las versiones, FortiDeceptor 4.0 todas las versiones puede permitir a un atacante privilegiado con perfil de superadministrador y acceso CLI eliminar archivos sensibles a través de solicitudes HTTP manipuladas.
-
Vulnerabilidad en Microsoft SharePoint Server (CVE-2026-26105)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') en Microsoft Office SharePoint permite a un atacante no autorizado realizar spoofing a través de una red.
-
Vulnerabilidad en Windows Server (CVE-2026-26111)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Desbordamiento de entero o ajuste circular en el Servicio de Enrutamiento y Acceso Remoto de Windows (RRAS) permite a un atacante no autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft SQL Server (CVE-2026-26115)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Validación incorrecta del tipo de entrada especificado en SQL Server permite a un atacante autorizado elevar privilegios a través de una red.
-
Vulnerabilidad en Microsoft SQL Server 2025 (CVE-2026-26116)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en SQL Server permite a un atacante autorizado elevar privilegios a través de una red.
-
Vulnerabilidad en Arc Enabled Servers - Azure Connected Machine Agent de Microsoft (CVE-2026-26117)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Omisión de autenticación utilizando una ruta o canal alternativo en el Agente de Máquina Virtual de Azure Windows permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Azure MCP Server Tools de Microsoft (CVE-2026-26118)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Falsificación de petición del lado del servidor (SSRF) en Azure MCP Server permite a un atacante autorizado elevar privilegios a través de una red.
-
Vulnerabilidad en Azure IoT Explorer de Microsoft (CVE-2026-26121)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Falsificación de petición del lado del servidor (SSRF) en Azure IoT Explorer permite a un atacante no autorizado realizar suplantación a través de una red.
-
Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30968)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Coral Server es una infraestructura de colaboración abierta que permite la comunicación, coordinación, confianza y pagos para La Internet de Agentes. Antes de 1.1.0, el endpoint SSE (/sse/v1/...) en Coral Server no validaba fuertemente que un agente que se conectaba fuera un participante legítimo en la sesión. Esto podría teóricamente permitir la inyección o la observación no autorizada de mensajes. Esta vulnerabilidad está corregida en 1.1.0.
-
Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30969)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Coral Server es infraestructura de colaboración abierta que permite comunicación, coordinación, confianza y pagos para El Internet de Agentes. Antes de la versión 1.1.0, Coral Server no aplicaba una autenticación fuerte entre los agentes y el servidor dentro de una sesión activa. Esto podría permitir a un atacante que obtuviera o predijera un identificador de sesión suplantar a un agente o unirse a una sesión existente. Esta vulnerabilidad está corregida en la versión 1.1.0.
-
Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30970)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Coral Server es una infraestructura de colaboración abierta que permite la comunicación, coordinación, confianza y pagos para la Internet de los Agentes. Antes de 1.1.0, Coral Server permitía la creación de sesiones de agente a través del endpoint /api/v1/sessions sin una autenticación fuerte. Este endpoint realiza operaciones de inicialización que consumen muchos recursos, incluyendo la generación de contenedores y la creación de contextos de memoria. Un atacante capaz de acceder al endpoint podría crear sesiones o consumir recursos del sistema sin la autorización adecuada. Esta vulnerabilidad está corregida en 1.1.0.
-
Vulnerabilidad en copyparty de 9001 (CVE-2026-30974)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Copyparty es un servidor de archivos portátil. Antes de la v1.20.11., la opción de configuración nohtml, destinada a evitar la ejecución de JavaScript en archivos HTML subidos por el usuario, no se aplicaba a las imágenes SVG. Un usuario con permiso de escritura podía subir un SVG que contenía JavaScript incrustado, el cual se ejecutaría en el contexto de cualquier usuario que lo abriera. Esto ha sido corregido en la v1.20.11.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30978)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Previo a la versión 2.3.1.5, existe un uso después de liberación en el heap en CIccCmm::AddXform() causando una desreferencia de vptr inválida y un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30979)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de búfer basado en montículo en CIccCalculatorFunc::InitSelectOp() que se activa con la interacción de un usuario local, causando corrupción de memoria/fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30980)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de pila en CIccBasicStructFactory::CreateStruct() causando recursión incontrolada/agotamiento de la pila y un bloqueo. Esta vulnerabilidad se ha corregido en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30981)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe una lectura de desbordamiento de búfer de pila en CIccXmlArrayType<>::DumpArray() causando lectura fuera de límites y/o caída. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30982)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe una lectura fuera de límites en el heap en CIccPcsXform::pushXYZConvert() que causa un fallo y potencialmente filtra el contenido de la memoria. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30983)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe un desbordamiento de búfer de pila en icFixXml() (strcpy) que causa corrupción de memoria de pila o un fallo. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30984)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe una lectura fuera de límites en el heap en CIccCalculatorFunc::ApplySequence() causando un fallo de la aplicación. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30985)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de búfer basado en montículo de escritura en CIccMatrixMath::SetRange() que causa corrupción de memoria o un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30986)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe una escritura de desbordamiento de búfer basado en montículo en CIccMatrixMath::SetRange() que causa corrupción de memoria o un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30987)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de búfer de pila en CIccTagNum<>::GetValues() que causa corrupción de memoria de pila o un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31792)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe una desreferencia de puntero nulo en CIccTagXmlStruct::ParseTag() que causa un fallo de segmentación o denegación de servicio. Esta vulnerabilidad se corrige en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31793)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un fallo de segmentación debido a una lectura de puntero inválido/erróneo en CIccCalculatorFunc::ApplySequence() que causa denegación de servicio. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31794)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe un fallo de segmentación por lectura de puntero inválido/erróneo en CIccCLUT::Interp3d() que causa una denegación de servicio. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31795)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de búfer de pila con escritura en CIccXform3DLut::Apply() que corrompe la memoria de pila o provoca un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31796)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe un desbordamiento de búfer basado en montículo en icCurvesFromXml() que causa corrupción de memoria del montículo o un fallo. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-31797)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de 2.3.1.5, existe una lectura fuera de límites en el heap en CTiffImg::ReadLine() cuando iccApplyProfiles procesa una imagen TIFF manipulada, causando divulgación de memoria o un fallo. Esta vulnerabilidad está corregida en 2.3.1.5.
-
Vulnerabilidad en Microsoft (CVE-2026-26123)
Severidad: MEDIA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/03/2026
Cwe no está en las categorías rca en Microsoft Authenticator permite a un atacante no autorizado divulgar información localmente.
-
Vulnerabilidad en Chrome (CVE-2026-3925)
Severidad: MEDIA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 13/03/2026
Interfaz de usuario de seguridad incorrecta en LookalikeChecks en Google Chrome para Android anterior a 146.0.7680.71 permitió a un atacante remoto realizar suplantación de UI mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
-
Vulnerabilidad en Chrome (CVE-2026-3927)
Severidad: MEDIA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 13/03/2026
Una interfaz de usuario de seguridad incorrecta en PictureInPicture en Google Chrome anterior a la versión 146.0.7680.71 permitió a un atacante remoto realizar suplantación de UI a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
-
Vulnerabilidad en Chrome (CVE-2026-3936)
Severidad: ALTA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 13/03/2026
Uso después de liberar en WebView en Google Chrome en Android anterior a 146.0.7680.71 permitió a un atacante remoto potencialmente explotar corrupción de la pila mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)



