Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Linux (CVE-2025-71220)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: smb/servidor: llamar a ksmbd_session_rpc_close() en la ruta de error en create_smb2_pipe() Cuando ksmbd_iov_pin_rsp() falla, deberíamos llamar a ksmbd_session_rpc_close().
  • Vulnerabilidad en Linux (CVE-2025-71222)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: wlcore: asegurar el headroom de skb antes de skb_push Esto evita Oops ocasionales de skb_under_panic de wl1271_tx_work. En este caso, el headroom es menor de lo necesario (típicamente 110 - 94 = 16 bytes).
  • Vulnerabilidad en Linux (CVE-2026-23187)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: pmdomain: imx8m-blk-ctrl: corrige el acceso fuera de rango de bc->domains Corrige el acceso fuera de rango de bc->domains en imx8m_blk_ctrl_remove().
  • Vulnerabilidad en Linux (CVE-2026-23188)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: usb: r8152: corregir interbloqueo de reinicio de reanudación rtl8152 puede desencadenar un reinicio del dispositivo durante el reinicio, lo que potencialmente puede resultar en un interbloqueo: ** Tiempo de espera agotado del dispositivo DPM después de 10 segundos; 15 segundos hasta el pánico ** Rastreo de llamadas: schedule+0x483/0x1370 schedule_preempt_disabled+0x15/0x30 __mutex_lock_common+0x1fd/0x470 __rtl8152_set_mac_address+0x80/0x1f0 dev_set_mac_address+0x7f/0x150 rtl8152_post_reset+0x72/0x150 usb_reset_device+0x1d0/0x220 rtl8152_resume+0x99/0xc0 usb_resume_interface+0x3e/0xc0 usb_resume_both+0x104/0x150 usb_resume+0x22/0x110 El problema es que la reanudación de rtl8152 llama a reset bajo el mutex tp->control mientras que reset básicamente reingresa a rtl8152 e intenta adquirir el mismo bloqueo tp->control una vez más. Reiniciar el dispositivo INACCESIBLE fuera del ámbito del mutex tp->control para evitar el interbloqueo recursivo de mutex_lock().
  • Vulnerabilidad en Linux (CVE-2026-23192)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: linkwatch: usar __dev_put() en las funciones que llaman para prevenir UAF Después de que linkwatch_do_dev() llama a __dev_put() para liberar la referencia de linkwatch, el contador de referencias del dispositivo puede bajar a 1. En este punto, netdev_run_todo() puede continuar (ya que linkwatch_sync_dev() ve una lista vacía y regresa sin bloquear), esperar a que el contador de referencias llegue a 1 a través de netdev_wait_allrefs_any(), y luego liberar el dispositivo a través de kobject_put(). Esto crea un uso después de liberación cuando __linkwatch_run_queue() intenta llamar a netdev_unlock_ops() en el dispositivo ya liberado. Tenga en cuenta que añadir el par netdev_lock_ops()/netdev_unlock_ops() en netdev_run_todo() antes de kobject_put() no funcionaría, porque netdev_lock_ops() es condicional - solo bloquea cuando netdev_need_ops_lock() devuelve verdadero. Si el dispositivo no requiere ops_lock, linkwatch no mantendrá ningún bloqueo, y netdev_run_todo() al adquirir el bloqueo no proporcionará sincronización. Solucione esto moviendo __dev_put() de linkwatch_do_dev() a sus funciones que llaman. La referencia del dispositivo se empareja lógicamente con la eliminación del dispositivo de la lista, por lo que es razonable que la función que realizó la eliminación de la lista lo libere. Esto permite colocar __dev_put() después de que todos los accesos al dispositivo estén completos, previniendo UAF. El error puede reproducirse añadiendo mdelay(2000) después de linkwatch_do_dev() en __linkwatch_run_queue(), luego ejecutando: ip tuntap add mode tun name tun_test ip link set tun_test up ip link set tun_test carrier off ip link set tun_test carrier on sleep 0.5 ip tuntap del mode tun name tun_test Informe KASAN: ================================================================== BUG: KASAN: uso después de liberación in netdev_need_ops_lock include/net/netdev_lock.h:33 [inline] BUG: KASAN: uso después de liberación in netdev_unlock_ops include/net/netdev_lock.h:47 [inline] BUG: KASAN: uso después de liberación in __linkwatch_run_queue+0x865/0x8a0 net/core/link_watch.c:245 Read of size 8 at addr ffff88804de5c008 by task kworker/u32:10/8123 CPU: 0 UID: 0 PID: 8123 Comm: kworker/u32:10 Not tainted syzkaller #0 PREEMPT(full) Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 Workqueue: events_unbound linkwatch_event Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x100/0x190 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0x156/0x4c9 mm/kasan/report.c:482 kasan_report+0xdf/0x1a0 mm/kasan/report.c:595 netdev_need_ops_lock include/net/netdev_lock.h:33 [inline] netdev_unlock_ops include/net/netdev_lock.h:47 [inline] __linkwatch_run_queue+0x865/0x8a0 net/core/link_watch.c:245 linkwatch_event+0x8f/0xc0 net/core/link_watch.c:304 process_one_work+0x9c2/0x1840 kernel/workqueue.c:3257 process_scheduled_works kernel/workqueue.c:3340 [inline] worker_thread+0x5da/0xe40 kernel/workqueue.c:3421 kthread+0x3b3/0x730 kernel/kthread.c:463 ret_from_fork+0x754/0xaf0 arch/x86/kernel/process.c:158 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:246 ==================================================================
  • Vulnerabilidad en Linux (CVE-2026-23193)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: scsi: target: iscsi: Corrección de uso después de liberación en iscsit_dec_session_usage_count() En iscsit_dec_session_usage_count(), la función llama a complete() mientras mantiene el sess->session_usage_lock. Similar a la lógica de conteo de uso de la conexión, el hilo en espera señalado por complete() (por ejemplo, en la ruta de liberación de la sesión) puede despertar y liberar la estructura iscsit_session inmediatamente. Esto crea una condición de carrera donde el hilo actual puede intentar ejecutar spin_unlock_bh() en una estructura de sesión que ya ha sido desasignada, lo que resulta en un KASAN slab-uso después de liberación. Para resolver esto, liberar el session_usage_lock antes de llamar a complete() para asegurar que todas las desreferencias del puntero sess hayan terminado antes de que se permita al hilo en espera proceder con la desasignación.
  • Vulnerabilidad en Linux (CVE-2026-23194)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: rust_binder: manejar correctamente los objetos FDA de longitud cero Se corrige un error donde un objeto FDA (matriz de descriptores de archivo) vacío con 0 descriptores de archivo causaría un error de fuera de límites. La implementación anterior utilizaba 'skip == 0' para significar 'esto es una corrección de puntero', pero 0 es también la longitud de salto correcta para un FDA vacío. Si el FDA está al final del búfer, entonces esto resulta en un intento de escribir 8 bytes fuera de los límites. Esto es detectado y resulta en que se devuelve un error EINVAL al espacio de usuario. El patrón de usar 'skip == 0' como un valor especial se origina en la implementación en C de Binder. Como parte de la corrección de este error, este patrón es reemplazado con un enum de Rust. Consideré la opción alternativa de no aplicar una corrección cuando la longitud es cero, pero creo que es más limpio simplemente eliminar lo de "cero es especial". La causa raíz de este error fue diagnosticada por Gemini CLI al primer intento. Utilicé el siguiente prompt: > Parece haber un error en @drivers/android/binder/thread.rs donde el error de fuera de límites (oob) de Fixups se activa con 316 304 316 324. Esto implica que de alguna manera terminamos con una corrección donde el búfer A tiene un puntero al búfer B, pero el puntero está ubicado en un índice en el búfer A que está fuera de los límites. Por favor, investigue el código para encontrar el error. Puede comparar con @drivers/android/binder.c que implementa esto correctamente.
  • Vulnerabilidad en Linux (CVE-2026-23195)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cgroup/dmem: evitar UAF de pool Se observó un problema de UAF: ERROR: KASAN: slab-uso después de liberación en page_counter_uncharge+0x65/0x150 Escritura de tamaño 8 en addr ffff888106715440 por la tarea insmod/527 CPU: 4 UID: 0 PID: 527 Comm: insmod 6.19.0-rc7-next-20260129+ #11 Tainted: [O]=OOT_MODULE Traza de Llamada: dump_stack_lvl+0x82/0xd0 kasan_report+0xca/0x100 kasan_check_range+0x39/0x1c0 page_counter_uncharge+0x65/0x150 dmem_cgroup_uncharge+0x1f/0x260 Asignado por la tarea 527: Liberado por la tarea 0: La dirección errónea pertenece al objeto en ffff888106715400 que pertenece a la caché kmalloc-512 de tamaño 512 La dirección errónea está ubicada 64 bytes dentro de región liberada de 512 bytes [ffff888106715400, ffff888106715600) La dirección errónea pertenece a la página física: Estado de la memoria alrededor de la dirección errónea: ffff888106715300: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffff888106715380: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc >ffff888106715400: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff888106715480: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff888106715500: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb El problema ocurre porque un pool aún puede ser retenido por un llamador después de que su región de memoria asociada es desregistrada. La implementación actual libera el pool incluso si los usuarios aún mantienen referencias a él (p. ej., antes de que las operaciones de descarga se completen). Este parche añade un contador de referencias a cada pool, asegurando que un pool solo se libera cuando su contador de referencias llega a cero.
  • Vulnerabilidad en Linux (CVE-2026-23196)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: HID: Intel-thc-hid: Intel-thc: Añadir comprobación de seguridad para la lectura del búfer DMA Añadir comprobación de disponibilidad del búfer DMA antes de leer el búfer DMA para evitar el acceso inesperado a punteros NULL.
  • Vulnerabilidad en Linux (CVE-2026-23197)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: i2c: imx: preservar el estado de error en el manejador de longitud de datos de bloque Cuando una lectura de bloque devuelve una longitud no válida, cero o >I2C_SMBUS_BLOCK_MAX, el manejador de longitud establece el estado a IMX_I2C_STATE_FAILED. Sin embargo, i2c_imx_master_isr() sobrescribe incondicionalmente esto con IMX_I2C_STATE_READ_CONTINUE, causando un bucle de lectura infinito que desborda los búferes y bloquea el sistema. Proteger la transición de estado para preservar los estados de error establecidos por el manejador de longitud.
  • Vulnerabilidad en Linux (CVE-2026-23198)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: KVM: No sobrescribir el tipo de enrutamiento de irqfd al desasignar irqfd Al desasignar un KVM_IRQFD, no sobrescribir la copia del irqfd de la entrada de enrutamiento de la IRQ, ya que hacerlo rompe kvm_arch_irq_bypass_del_producer() en x86 y arm64, que buscan explícitamente KVM_IRQ_ROUTING_MSI. En su lugar, para manejar una actualización de enrutamiento concurrente, verificar que el irqfd sigue activo antes de consumir la información de enrutamiento. Como lo demuestran los errores de x86 y arm64, y otro error en kvm_arch_update_irqfd_routing() (ver abajo), sobrescribir el tipo de entrada sin notificar al código de arquitectura es sorprendente y propenso a errores. Como ventaja adicional, verificar que el irqfd está activo proporciona una ubicación conveniente para documentar _por qué_ KVM no debe consumir la entrada de enrutamiento para un irqfd que está en proceso de ser desasignado: una vez que el irqfd se elimina de la lista (lo que ocurre *antes* de que el eventfd se desvincule), ya no recibirá actualizaciones a través de kvm_irq_routing_update(), y así KVM podría entregar un evento utilizando información de enrutamiento obsoleta (en relación con KVM_SET_GSI_ROUTING que regresa al espacio de usuario). Como una ventaja aún mejor, verificar explícitamente que el irqfd está activo corrige un error similar al que el sobrescrito intenta prevenir: si un irqfd se desactiva y luego se cambia su enrutamiento, kvm_irq_routing_update() no invocará a kvm_arch_update_irqfd_routing() (porque el irqfd no está en la lista). Y así, si el irqfd está en modo de bypass, las IRQ seguirán siendo publicadas utilizando la información de enrutamiento antigua. En cuanto a kvm_arch_irq_bypass_del_producer(), sobrescribir el tipo de enrutamiento resulta en que KVM mantiene incorrectamente la IRQ en modo de bypass, lo cual es especialmente problemático en AMD, ya que KVM rastrea las IRQ que se están publicando a una vCPU en una lista cuya vida útil está ligada al irqfd. Sin la ayuda de KASAN para detectar el uso después de liberación, el síntoma más común en AMD es una desreferencia de puntero NULL en amd_iommu_update_ga() debido a que la memoria para la estructura irqfd se reasigna y se pone a cero, lo que resulta en que irqfd->irq_bypass_data sea NULL cuando es leído por avic_update_iommu_vcpu_affinity(): BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000018 #PF: acceso de lectura de supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 40cf2b9067 P4D 40cf2b9067 PUD 408362a067 PMD 0 Oops: Oops: 0000 [#1] SMP CPU: 6 UID: 0 PID: 40383 Comm: vfio_irq_test Tainted: G U W O 6.19.0-smp--5dddc257e6b2-irqfd #31 NONE Tainted: [U]=USER, [W]=WARN, [O]=OOT_MODULE Nombre de hardware: Google, Inc. Arcadia_IT_80/Arcadia_IT_80, BIOS 34.78.2-0 09/05/2025 RIP: 0010:amd_iommu_update_ga+0x19/0xe0 Traza de Llamada: avic_update_iommu_vcpu_affinity+0x3d/0x90 [kvm_amd] __avic_vcpu_load+0xf4/0x130 [kvm_amd] kvm_arch_vcpu_load+0x89/0x210 [kvm] vcpu_load+0x30/0x40 [kvm] kvm_arch_vcpu_ioctl_run+0x45/0x620 [kvm] kvm_vcpu_ioctl+0x571/0x6a0 [kvm] __se_sys_ioctl+0x6d/0xb0 do_syscall_64+0x6f/0x9d0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x46893b ---[ fin de la traza 0000000000000000 ]--- Si AVIC se inhibe cuando el irqfd es desasignado, el error se manifestará como corrupción de lista, por ejemplo, en la siguiente asignación de irqfd. Corrupción de list_add. next->prev debería ser prev (ffff8d474d5cd588), pero era 0000000000000000. (next=ffff8d8658f86530). ------------[ cortar aquí ]------------ BUG del kernel en lib/list_debug.c:31! Oops: código de operación inválido: 0000 [#1] SMP CPU: 128 UID: 0 PID: 80818 Comm: vfio_irq_test Tainted: G U W O 6.19.0-smp--f19dc4d680ba-irqfd #28 NONE---truncado---
  • Vulnerabilidad en Linux (CVE-2026-23199)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: procfs: evitar la obtención del ID de compilación mientras se mantiene el bloqueo VMA Corregir PROCMAP_QUERY para obtener el ID de compilación opcional solo después de liberar mmap_lock o el bloqueo por VMA, el que se haya utilizado para bloquear el VMA en cuestión, para evitar el interbloqueo informado por syzbot: -> #1 (&mm->mmap_lock){++++}-{4:4}: __might_fault+0xed/0x170 _copy_to_iter+0x118/0x1720 copy_page_to_iter+0x12d/0x1e0 filemap_read+0x720/0x10a0 blkdev_read_iter+0x2b5/0x4e0 vfs_read+0x7f4/0xae0 ksys_read+0x12a/0x250 do_syscall_64+0xcb/0xf80 entry_SYSCALL_64_after_hwframe+0x77/0x7f -> #0 (&sb->s_type->i_mutex_key#8){++++}-{4:4}: __lock_acquire+0x1509/0x26d0 lock_acquire+0x185/0x340 down_read+0x98/0x490 blkdev_read_iter+0x2a7/0x4e0 __kernel_read+0x39a/0xa90 freader_fetch+0x1d5/0xa80 __build_id_parse.isra.0+0xea/0x6a0 do_procmap_query+0xd75/0x1050 procfs_procmap_ioctl+0x7a/0xb0 __x64_sys_ioctl+0x18e/0x210 do_syscall_64+0xcb/0xf80 entry_SYSCALL_64_after_hwframe+0x77/0x7f otra información que podría ayudarnos a depurar esto: Posible escenario de bloqueo inseguro: CPU0 CPU1 ---- ---- rlock(&mm->mmap_lock); lock(&sb->s_type->i_mutex_key#8); lock(&mm->mmap_lock); rlock(&sb->s_type->i_mutex_key#8); * INTERBLOQUEO * Esto parece exacerbarse (ya que no habíamos visto estos informes de syzbot antes de eso) por el reciente: 777a8560fd29 ("lib/buildid: use __kernel_read() for sleepable context") Para que esto sea seguro, necesitamos tomar el recuento de referencias del archivo mientras el VMA aún está bloqueado, pero aparte de eso, todo es bastante sencillo. La API interna build_id_parse() asume que se pasa el VMA, pero solo necesita la referencia de archivo subyacente, así que solo hay que añadir otra variante build_id_parse_file() que espera que el archivo se pase directamente. [akpm@linux-foundation.org: corregir kerneldoc]
  • Vulnerabilidad en Linux (CVE-2026-23200)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ipv6: Solucionar desajuste en el recuento de hermanos ECMP al borrar RTF_ADDRCONF syzbot informó un BUG del kernel en fib6_add_rt2node() al añadir una ruta IPv6. [0] El commit f72514b3c569 ('ipv6: borrar flags RA al añadir una ruta estática') introdujo lógica para borrar RTF_ADDRCONF de rutas existentes cuando se añade una ruta estática con el mismo nexthop. Sin embargo, esto causa un problema cuando la ruta existente tiene una puerta de enlace. Cuando se borra RTF_ADDRCONF de una ruta que tiene una puerta de enlace, esa ruta se vuelve elegible para ECMP, es decir, rt6_qualify_for_ecmp() devuelve verdadero. El problema es que esta ruta nunca fue añadida a la lista fib6_siblings. Esto lleva a un desajuste entre los siguientes recuentos: - El recuento de hermanos calculado al iterar la cadena fib6_next, que incluye la ruta recién elegible para ECMP - Los hermanos reales en la lista fib6_siblings, que no incluye esa ruta Cuando se añade una ruta ECMP subsiguiente, fib6_add_rt2node() encuentra BUG_ON(sibling->fib6_nsiblings != rt->fib6_nsiblings) porque los recuentos no coinciden. Solucione esto borrando RTF_ADDRCONF solo cuando la ruta existente no tiene una puerta de enlace. Las rutas sin una puerta de enlace no pueden calificar para ECMP de todos modos (rt6_qualify_for_ecmp() requiere fib_nh_gw_family), por lo tanto, borrar RTF_ADDRCONF en ellas es seguro y coincide con la intención original del commit. [0]: BUG del kernel en net/ipv6/ip6_fib.c:1217! Oops: código de operación inválido: 0000 [#1] SMP KASAN PTI CPU: 0 UID: 0 PID: 6010 Comm: syz.0.17 No contaminado syzkaller #0 PREEMPT(full) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/25/2025 RIP: 0010:fib6_add_rt2node+0x3433/0x3470 net/ipv6/ip6_fib.c:1217 [...] Traza de llamada: fib6_add+0x8da/0x18a0 net/ipv6/ip6_fib.c:1532 __ip6_ins_rt net/ipv6/route.c:1351 [en línea] ip6_route_add+0xde/0x1b0 net/ipv6/route.c:3946 ipv6_route_ioctl+0x35c/0x480 net/ipv6/route.c:4571 inet6_ioctl+0x219/0x280 net/ipv6/af_inet6.c:577 sock_do_ioctl+0xdc/0x300 net/socket.c:1245 sock_ioctl+0x576/0x790 net/socket.c:1366 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:597 [en línea] __se_sys_ioctl+0xfc/0x170 fs/ioctl.c:583 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea] do_syscall_64+0xfa/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f
  • Vulnerabilidad en Linux (CVE-2026-23201)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ceph: corrige un oops debido a un puntero inválido para kfree() en parse_longname() Esto corrige un oops del kernel al leer directorios de instantáneas de ceph (.snap), por ejemplo, simplemente ejecutando 'ls /mnt/my_ceph/.snap'. La variable str está protegida por __free(kfree), pero se avanza en uno para saltar el '_' inicial en los nombres de las instantáneas. Por lo tanto, se llama a kfree() con un puntero inválido. Este parche elimina la necesidad de avanzar el puntero para que se llame a kfree() con el puntero de memoria correcto. Pasos para reproducir: 1. Crea instantáneas en un volumen cephfs (tengo 63 instantáneas en mi caso de prueba) 2. Añade el montaje cephfs a fstab $ echo 'samba-fileserver@.files=/volumes/datapool/stuff/3461082b-ecc9-4e82-8549-3fd2590d3fb6 /mnt/test/stuff ceph acl,noatime,_netdev 0 0' >> /etc/fstab 3. Reinicia el sistema $ systemctl reboot 4. Comprueba si está realmente montado $ mount | grep stuff 5. Lista las instantáneas (se esperan 63 instantáneas en mi sistema) $ ls /mnt/test/stuff/.snap Ahora ls se cuelga indefinidamente y el registro del kernel muestra el oops.
  • Vulnerabilidad en Linux (CVE-2026-23202)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: spi: tegra210-quad: Proteger curr_xfer en tegra_qspi_combined_seq_xfer El campo curr_xfer es leído por el manejador IRQ sin mantener el bloqueo para verificar si una transferencia está en curso. Al limpiar curr_xfer en el bucle de transferencia de secuencia combinada, protegerlo con el spinlock para evitar una condición de carrera con el manejador de interrupciones. Proteger la limpieza de curr_xfer en la ruta de salida de tegra_qspi_combined_seq_xfer() con el spinlock para evitar una condición de carrera con el manejador de interrupciones que lee este campo. Sin esta protección, el manejador IRQ podría leer un valor curr_xfer parcialmente actualizado, lo que llevaría a una desreferencia de puntero NULL o uso después de liberación.
  • Vulnerabilidad en Linux (CVE-2026-23203)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: cpsw_new: Ejecutar la devolución de llamada ndo_set_rx_mode en una cola de trabajo El commit 1767bb2d47b7 ('ipv6: mcast: No mantener RTNL para IPV6_ADD_MEMBERSHIP y MCAST_JOIN_GROUP.') eliminó el bloqueo RTNL para las operaciones IPV6_ADD_MEMBERSHIP y MCAST_JOIN_GROUP. Sin embargo, este cambio desencadenó el siguiente rastreo de llamadas en mi placa BeagleBone Black: WARNING: net/8021q/vlan_core.c:236 en vlan_for_each+0x120/0x124, CPU#0: rpcbind/496 RTNL: aserción fallida en net/8021q/vlan_core.c (236) Módulos enlazados: CPU: 0 UID: 997 PID: 496 Comm: rpcbind No contaminado 6.19.0-rc6-next-20260122-yocto-standard+ #8 PREEMPT Nombre del hardware: Generic AM33XX (Flattened Device Tree) Rastreo de llamadas: unwind_backtrace desde show_stack+0x28/0x2c show_stack desde dump_stack_lvl+0x30/0x38 dump_stack_lvl desde __warn+0xb8/0x11c __warn desde warn_slowpath_fmt+0x130/0x194 warn_slowpath_fmt desde vlan_for_each+0x120/0x124 vlan_for_each desde cpsw_add_mc_addr+0x54/0xd8 cpsw_add_mc_addr desde __hw_addr_ref_sync_dev+0xc4/0xec __hw_addr_ref_sync_dev desde __dev_mc_add+0x78/0x88 __dev_mc_add desde igmp6_group_added+0x84/0xec igmp6_group_added desde __ipv6_dev_mc_inc+0x1fc/0x2f0 __ipv6_dev_mc_inc desde __ipv6_sock_mc_join+0x124/0x1b4 __ipv6_sock_mc_join desde do_ipv6_setsockopt+0x84c/0x1168 do_ipv6_setsockopt desde ipv6_setsockopt+0x88/0xc8 ipv6_setsockopt desde do_sock_setsockopt+0xe8/0x19c do_sock_setsockopt desde __sys_setsockopt+0x84/0xac __sys_setsockopt desde ret_fast_syscall+0x0/0x5 Este rastreo ocurre porque se llama a vlan_for_each() dentro de cpsw_ndo_set_rx_mode(), que espera que el bloqueo RTNL esté mantenido. Dado que modificar vlan_for_each() para operar sin el bloqueo RTNL no es sencillo, y debido a que ndo_set_rx_mode() se invoca tanto con como sin el bloqueo RTNL a través de diferentes rutas de código, simplemente añadir rtnl_lock() en cpsw_ndo_set_rx_mode() no es una solución viable. Para resolver este problema, optamos por ejecutar el procesamiento real dentro de una cola de trabajo, siguiendo el enfoque utilizado por el controlador icssg-prueth.
  • Vulnerabilidad en Linux (CVE-2026-23204)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net/sched: cls_u32: usar skb_header_pointer_careful() skb_header_pointer() no valida completamente los valores negativos de @offset. Usar skb_header_pointer_careful() en su lugar. GangMin Kim proporcionó un informe y una reproducción engañando a u32_classify(): BUG: KASAN: slab-out-of-bounds en u32_classify+0x1180/0x11b0 net/sched/cls_u32.c:221
  • Vulnerabilidad en Linux (CVE-2026-23206)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 19/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dpaa2-switch: evitar la desreferencia de ZERO_SIZE_PTR cuando num_ifs es cero El controlador asigna arreglos para puertos, FDBs y bloques de filtro usando kcalloc() con ethsw->sw_attr.num_ifs como el recuento de elementos. Cuando el dispositivo reporta cero interfaces (ya sea debido a la configuración del hardware o a problemas de firmware), kcalloc(0, ...) devuelve ZERO_SIZE_PTR (0x10) en lugar de NULL. Más tarde en dpaa2_switch_probe(), la inicialización de NAPI accede incondicionalmente a ethsw->ports[0]->netdev, lo que intenta desreferenciar ZERO_SIZE_PTR (dirección 0x10), resultando en un pánico del kernel. Añadir una verificación para asegurar que num_ifs sea mayor que cero después de recuperar los atributos del dispositivo. Esto evita las asignaciones de tamaño cero y la subsiguiente desreferencia de puntero inválido.
  • Vulnerabilidad en Multe (CVE-2026-2359)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 19/03/2026
    Multer es un middleware de node.js para gestionar multipart/form-data. Una vulnerabilidad en Multer anterior a la versión 2.1.0 permite a un atacante activar una Denegación de Servicio (DoS) al interrumpir la conexión durante la carga de archivos, lo que podría causar el agotamiento de recursos. Los usuarios deben actualizar a la versión 2.1.0 para recibir un parche. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en Multer (CVE-2026-3304)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 19/03/2026
    Multer es un middleware de node.js para manejar 'multipart/form-data'. Una vulnerabilidad en Multer anterior a la versión 2.1.0 permite a un atacante activar una denegación de servicio (DoS) enviando solicitudes malformadas, lo que podría causar el agotamiento de recursos. Los usuarios deberían actualizar a la versión 2.1.0 para recibir un parche. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en @fastify/middie (CVE-2026-2880)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad en las versiones de @fastify/middie anteriores a la 9.2.0 puede resultar en una omisión de autenticación/autorización al usar middleware con ámbito de ruta (por ejemplo, app.use('/secret', auth)). Cuando las opciones de normalización del router de Fastify están habilitadas (como ignoreDuplicateSlashes, useSemicolonDelimiter y el comportamiento relacionado con las barras finales), las rutas de solicitud manipuladas pueden omitir las comprobaciones del middleware mientras siguen siendo enrutadas a manejadores protegidos.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad en la interfaz de gestión basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado. Esta vulnerabilidad se debe a la deserialización insegura de un flujo de bytes Java proporcionado por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un objeto Java serializado diseñado a la interfaz de gestión basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo y elevar privilegios a root. Nota: Si la interfaz de gestión de FMC no tiene acceso público a internet, la superficie de ataque asociada con esta vulnerabilidad se reduce.
  • Vulnerabilidad en Feathersjs (CVE-2026-29792)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 19/03/2026
    Feathersjs es un framework para crear APIs web y aplicaciones en tiempo real con TypeScript o JavaScript. Desde la 5.0.0 hasta antes de la 5.0.42, un atacante no autenticado puede enviar una solicitud GET manipulada directamente a /oauth/:provider/callback con un perfil falsificado en la cadena de consulta. La carga útil de autenticación del servicio OAuth tiene una cadena de reserva que alcanza params.query (la consulta de solicitud sin procesar) cuando las respuestas de sesión/estado de Grant están vacías. Dado que el atacante nunca inició un flujo de autorización OAuth, Grant no tiene sesión con la que trabajar y no produce ninguna respuesta, por lo que la reserva se activa. El perfil falsificado luego impulsa la búsqueda de entidades y la acuñación de JWT. El atacante obtiene un token de acceso válido para un usuario existente sin contactar nunca al proveedor OAuth. Esta vulnerabilidad se corrige en la 5.0.42.
  • Vulnerabilidad en Feathersjs (CVE-2026-29793)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 19/03/2026
    Feathersjs es un framework para crear APIs web y aplicaciones en tiempo real con TypeScript o JavaScript. Desde la versión 5.0.0 hasta antes de la 5.0.42, los clientes de Socket.IO pueden enviar objetos JavaScript arbitrarios como argumento id a cualquier método de servicio (get, patch, update, remove). La capa de transporte no realiza ninguna comprobación de tipo en este argumento. Cuando el servicio utiliza el adaptador de MongoDB, estos objetos pasan por getObjectId() y llegan directamente a la consulta de MongoDB como operadores. Enviar {$ne: null} como id coincide con cada documento de la colección. Esta vulnerabilidad se corrige en la versión 5.0.42.
  • Vulnerabilidad en Winter de wintercms (CVE-2026-27591)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 19/03/2026
    Winter es un sistema de gestión de contenido (CMS) gratuito y de código abierto basado en el framework PHP Laravel. Antes de las versiones 1.0.477, 1.1.12 y 1.2.12, Winter CMS permitía a los usuarios autenticados del backend escalar el nivel de acceso de sus cuentas al sistema modificando los roles / permisos asignados a su cuenta a través de solicitudes especialmente diseñadas al backend mientras estaban conectados. Para explotar activamente este problema de seguridad, un atacante necesitaría acceso al Backend con una cuenta de usuario con cualquier nivel de acceso. Esta vulnerabilidad está corregida en las versiones 1.0.477, 1.1.12 y 1.2.12.
  • Vulnerabilidad en FastGPT (CVE-2026-32128)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 19/03/2026
    FastGPT es una plataforma de creación de agentes de IA. En 4.14.7 y versiones anteriores, el sandbox de Python de FastGPT (fastgpt-sandbox) incluye barreras de seguridad destinadas a prevenir escrituras de archivos (detección estática + seccomp). Estas barreras de seguridad son eludibles reasignando stdout (fd 1) a un descriptor de archivo arbitrario con permisos de escritura usando fcntl. Después de la reasignación, la escritura a través de sys.stdout.write() aún satisface la regla de seccomp write(fd==1), lo que permite la creación/sobrescritura arbitraria de archivos dentro del contenedor del sandbox a pesar de la restricción intencionada de no escritura de archivos.
  • Vulnerabilidad en Inout EasyRooms Ultimate Edition (CVE-2019-25525)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Inout EasyRooms Ultimate Edition v1.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro guests. Los atacantes pueden enviar solicitudes POST al endpoint search/rentals con payloads SQL maliciosos para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Inout EasyRooms Ultimate Edition (CVE-2019-25526)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Inout EasyRooms Ultimate Edition v1.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro location. Los atacantes pueden enviar solicitudes POST al endpoint search/searchdetailed con cargas útiles SQL maliciosas en el campo location para extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Inout EasyRooms Ultimate Edition (CVE-2019-25527)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Inout EasyRooms Ultimate Edition v1.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro numguest. Los atacantes pueden enviar solicitudes POST al endpoint search/searchdetailed con cargas útiles SQL maliciosas para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Inout EasyRooms Ultimate Edition (CVE-2019-25528)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Inout EasyRooms Ultimate Edition v1.0 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas a la base de datos inyectando código SQL a través del parámetro property1. Los atacantes pueden enviar solicitudes POST al endpoint search/searchdetailed con cargas útiles SQL maliciosas para extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en OpenCTI-Platform (CVE-2026-21887)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    OpenCTI es una plataforma de código abierto para gestionar el conocimiento y los observables de inteligencia de amenazas cibernéticas. Antes de la versión 6.8.16, la función de ingesta de datos de la plataforma OpenCTI acepta URLs proporcionadas por el usuario sin validación y utiliza el cliente HTTP Axios con su configuración predeterminada (allowAbsoluteUrls: true). Esto permite a los atacantes elaborar solicitudes a puntos finales arbitrarios, incluidos servicios internos, porque Axios aceptará y procesará URLs absolutas. Esto resulta en un SSRF semi-ciego, ya que las respuestas pueden no ser completamente visibles pero aún pueden impactar sistemas internos. Esta vulnerabilidad se corrige en la versión 6.8.16.
  • Vulnerabilidad en Postal has HTML injection / XSS in message view (CVE-2026-25529)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Postal es un servidor SMTP de código abierto. Las versiones de Postal anteriores a la 3.3.5 tenían una vulnerabilidad de inyección HTML que permitía incluir datos sin escapar en la interfaz de administración. La forma principal de añadir datos sin escapar es a través del método 'send/raw' de la API. Esto podría permitir la inyección de HTML arbitrario en la página, lo que podría modificar la página de forma engañosa o permitir la ejecución de javascript no autorizado. Corregido en la versión 3.3.5 y posteriores.
  • Vulnerabilidad en Hyperterse MCP (CVE-2026-31841)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Hyperterse es un framework MCP centrado en herramientas para construir superficies de backend listas para IA a partir de configuración declarativa. Antes de la v2.2.0, la herramienta de búsqueda permite a los LLM buscar herramientas usando lenguaje natural. Al devolver resultados, Hyperterse también devolvía las consultas SQL sin procesar, exponiendo sentencias que se suponía que debían ejecutarse bajo el capó y protegidas de ser mostradas públicamente. Este problema ha sido solucionado a partir de la v2.2.0.
  • Vulnerabilidad en undici (CVE-2026-1525)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 19/03/2026
    Undici permite encabezados HTTP Content-Length duplicados cuando se proporcionan en un array con nombres que varían en mayúsculas/minúsculas (p. ej., Content-Length y content-length). Esto produce solicitudes HTTP/1.1 malformadas con múltiples valores Content-Length conflictivos en la red. Quiénes son los afectados: * Aplicaciones que utilizan undici.request(), undici.Cliente, o APIs de bajo nivel similares con encabezados pasados como arrays planos * Aplicaciones que aceptan nombres de encabezado controlados por el usuario sin normalización de mayúsculas/minúsculas Posibles consecuencias: * Denegación de Servicio: Analizadores HTTP estrictos (proxies, servidores) rechazarán las solicitudes con encabezados Content-Length duplicados (400 Solicitud Incorrecta) * Contrabando de Solicitudes HTTP: En implementaciones donde un intermediario y un backend interpretan encabezados duplicados de manera inconsistente (p. ej., uno usa el primer valor, el otro usa el último), esto puede habilitar ataques de contrabando de solicitudes que conducen a la omisión de ACL, envenenamiento de caché o secuestro de credenciales
  • Vulnerabilidad en pyjwt de jpadilla (CVE-2026-32597)
    Severidad: ALTA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 19/03/2026
    PyJWT es una implementación de JSON Web Token en Python. Antes de la 2.12.0, PyJWT no valida el parámetro de encabezado crit (Crítico) definido en la RFC 7515 §4.1.11. Cuando un token JWS contiene un array crit que lista extensiones que PyJWT no entiende, la biblioteca acepta el token en lugar de rechazarlo. Esto viola el requisito MUST en la RFC. Esta vulnerabilidad está corregida en la 2.12.0.
  • Vulnerabilidad en cms de statamic (CVE-2026-32612)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 19/03/2026
    Statamic es un sistema de gestión de contenido (CMS) impulsado por Laravel y Git. Antes de 6.6.2, un XSS almacenado en la preferencia de modo de color del panel de control permite a usuarios autenticados con acceso al panel de control inyectar JavaScript malicioso que se ejecuta cuando un usuario con mayores privilegios suplanta su cuenta. Esto ha sido corregido en 6.6.2.
  • Vulnerabilidad en rust-yamux de libp2p (CVE-2026-32314)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Yamux es un multiplexor de flujo sobre conexiones fiables y ordenadas como TCP/IP. Antes de la versión 0.13.10, la implementación en Rust de Yamux puede entrar en pánico al procesar un marco de datos de entrada manipulado que establece SYN y utiliza una longitud de cuerpo mayor que DEFAULT_CREDIT (p. ej., 262145). En el primer paquete de un nuevo flujo de entrada, se crea el estado del flujo y se encola un receptor antes de que se complete la validación del cuerpo de tamaño excesivo. Cuando la validación falla, el flujo temporal se descarta y la limpieza puede llamar a remove(...).expect('stream not found'), lo que desencadena un pánico en la máquina de estados de la conexión. Esto es accesible remotamente a través de una sesión Yamux normal y no requiere autenticación. Esta vulnerabilidad se corrige en la versión 0.13.10.
  • Vulnerabilidad en DIR-816 de D-Link (CVE-2026-4180)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad fue identificada en D-Link DIR-816 1.10CNB05. El elemento impactado es una función desconocida del archivo redirect.asp del componente goahead. La manipulación del argumento token_id conduce a controles de acceso inadecuados. El ataque puede ser iniciado remotamente. El exploit está disponible públicamente y podría ser usado. Esta vulnerabilidad solo afecta a productos que ya no son soportados por el mantenedor.
  • Vulnerabilidad en DIR-816 de D-Link (CVE-2026-4181)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una falla de seguridad ha sido descubierta en D-Link DIR-816 1.10CNB05. Esto afecta una función desconocida del archivo /goform/form2RepeaterStep2.cgi del componente goahead. La manipulación del argumento key1/key2/key3/key4/pskValue resulta en desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido liberado al público y puede ser usado para ataques. Esta vulnerabilidad solo afecta productos que ya no son compatibles por el mantenedor.
  • Vulnerabilidad en DIR-816 de D-Link (CVE-2026-4182)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha identificado una debilidad en D-Link DIR-816 1.10CNB05. Esto afecta a una función desconocida del archivo /goform/form2Wl5RepeaterStep2.cgi del componente goahead. Esta manipulación del argumento key1/key2/key3/key4/pskValue causa desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit se ha puesto a disposición del público y podría ser utilizado para ataques. Esta vulnerabilidad solo afecta a productos que ya no reciben soporte por parte del mantenedor.
  • Vulnerabilidad en DIR-816 de D-Link (CVE-2026-4183)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de seguridad ha sido detectada en D-Link DIR-816 1.10CNB05. Afectada es una función desconocida del archivo /goform/form2WlanBasicSetup.cgi del componente goahead. Tal manipulación del argumento pskValue conduce a desbordamiento de búfer basado en pila. El ataque puede ser ejecutado remotamente. El exploit ha sido divulgado públicamente y puede ser usado. Esta vulnerabilidad solo afecta productos que ya no son soportados por el mantenedor.
  • Vulnerabilidad en DIR-816 de D-Link (CVE-2026-4184)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad fue detectada en D-Link DIR-816 1.10CNB05. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /goform/form2Wl5BasicSetup.cgi del componente goahead. Realizar una manipulación del argumento pskValue resulta en desbordamiento de búfer basado en pila. El ataque es posible de ser llevado a cabo remotamente. El exploit es ahora público y puede ser usado. Esta vulnerabilidad solo afecta productos que ya no son soportados por el mantenedor.
  • Vulnerabilidad en D-Link (CVE-2026-4194)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se detectó una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta el 20260205. El elemento afectado es la función cgi_set_wto del archivo /cgi-bin/system_mgr.cgi. Realizar una manipulación resulta en controles de acceso inadecuados. La explotación remota del ataque es posible. El exploit es ahora público y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4195)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha encontrado una falla en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esto afecta a una función desconocida del archivo /cgi-bin/wizard_mgr.cgi. La ejecución de una manipulación puede llevar a una inyección de comandos. El ataque puede ejecutarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4196)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esto afecta la función cgi_recovery/cgi_backup_now/cgi_set_schedule/cgi_set_rsync_server del archivo /cgi-bin/remote_backup.cgi. La manipulación conduce a inyección de comandos. El ataque es posible de realizar de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4197)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Afectada está la función RSS_Get_Update_Status/RSS_Update/RSS_Channel_AutoDownlaod/RSS_Add/RSS_Channel_Item_Downlaod/RSS_History_Item_List/RSS_Item_List del archivo /cgi-bin/download_mgr.cgi. La manipulación resulta en inyección de comandos. El ataque puede ser realizado desde remoto. El exploit ha sido hecho público y podría ser usado.
  • Vulnerabilidad en D-Link (CVE-2026-4203)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad fue detectada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. La función afectada es cgi_portforwarding_add/cgi_portforwarding_del/cgi_portforwarding_modify/cgi_portforwarding_add_scan/cgi_dhcpd_lease/cgi_ddns/cgi_ip/cgi_dhcpd del archivo /cgi-bin/network_mgr.cgi. La manipulación da como resultado una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit es ahora público y puede utilizarse.
  • Vulnerabilidad en D-Link (CVE-2026-4204)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta la versión 20260205. El elemento afectado es la función cgi_myfavorite_add/cgi_myfavorite_set/cgi_myfavorite_del/cgi_myfavorite_set_sort_info/cgi_myfavorite_remove_apkg/cgi_myfavorite_compare_apkg/cgi_mycloud_auto_downlaod del archivo /cgi-bin/gui_mgr.cgi. Esta manipulación del argumento f_user provoca inyección de comandos. Es posible la explotación remota del ataque. El exploit ha sido publicado y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4205)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. El elemento afectado es la función cgi_refresh_db/FTP_Server_BlockIP_Add/FTP_Server_BlockIP_Del del archivo /cgi-bin/app_mgr.cgi. Dicha manipulación conduce a inyección de comandos. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4206)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad fue encontrada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esto afecta a la función FMT_rebuild_diskmgr/FMT_create_diskmgr/ScanDisk_run_e2fsck del archivo /cgi-bin/dsk_mgr.cgi. Realizar una manipulación resulta en inyección de comandos. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido hecho público y podría ser usado.
  • Vulnerabilidad en D-Link (CVE-2026-4207)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se determinó una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esto afecta a la función cgi_device/cgi_sms_test/cgi_firmware_upload/cgi_ntp_time del archivo /cgi-bin/system_mgr.cgi. La ejecución de una manipulación puede llevar a una inyección de comandos. El ataque puede realizarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4209)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se identificó una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta el 20260205. La función afectada es cgi_create_import_users/cgi_user_batch_create/cgi_user_set_quota/cgi_user_del/cgi_user_modify/cgi_group_set_quota/cgi_group_modify/cgi_group_add/cgi_user_add/cgi_get_modify_group_info/cgi_chg_admin_pw del archivo /cgi-bin/account_mgr.cgi. La manipulación conduce a inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit está disponible públicamente y podría ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4210)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha descubierto una falla de seguridad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta el 20260205. Afectada por esta vulnerabilidad es la función cgi_tm_set_share del archivo /cgi-bin/time_machine.cgi. La manipulación del argumento Name resulta en inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ha sido publicado y puede ser utilizado para ataques.
  • Vulnerabilidad en D-Link (CVE-2026-4211)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha identificado una debilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Afectada por este problema es la función Local_Backup_Info del archivo /cgi-bin/local_backup_mgr.cgi. Esta manipulación del argumento f_idx causa un desbordamiento de búfer basado en pila. El ataque puede iniciarse remotamente. El exploit ha sido puesto a disposición del público y podría usarse para ataques.
  • Vulnerabilidad en D-Link (CVE-2026-4212)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de seguridad ha sido detectada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esto afecta la función Downloads_Schedule_Info del archivo /cgi-bin/download_mgr.cgi. Dicha manipulación conduce a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4213)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad fue detectada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Esta vulnerabilidad afecta a la función cgi_myfavorite_del_user/cgi_myfavorite_verify del archivo /cgi-bin/gui_mgr.cgi. Realizar una manipulación resulta en desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit ahora es público y puede ser utilizado.
  • Vulnerabilidad en D-Link (CVE-2026-4214)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Se ha encontrado una falla en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. Este problema afecta la función UPnP_AV_Server_Path_Setting del archivo /cgi-bin/app_mgr.cgi. La ejecución de una manipulación puede llevar a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido publicado y puede ser usado.
  • Vulnerabilidad en RealtyScript de Next Click Ventuers (CVE-2015-20113)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene vulnerabilidades de falsificación de petición en sitios cruzados y de cross-site scripting persistente que permiten a los atacantes realizar acciones administrativas e inyectar scripts maliciosos. Los atacantes pueden crear páginas web maliciosas que ejecutan acciones no autorizadas cuando los usuarios autenticados las visitan, o inyectar scripts persistentes que se ejecutan en el contexto de la aplicación.
  • Vulnerabilidad en RealtyScript de Next Click Ventuers (CVE-2015-20114)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene una vulnerabilidad de cross-site scripting que permite a los atacantes ejecutar código HTML y de script arbitrario mediante la inyección de entrada maliciosa a través de múltiples parámetros que no están debidamente saneados. Los atacantes pueden elaborar solicitudes con cargas útiles de script inyectadas en parámetros vulnerables para ejecutar código en las sesiones del navegador de los usuarios dentro del contexto de la aplicación afectada.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20115)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 no sanea correctamente las cargas de archivos, permitiendo a los atacantes almacenar scripts maliciosos a través del parámetro POST file en admin/tools.php. Los atacantes pueden subir archivos que contienen código JavaScript que se ejecuta en el contexto de admin/tools.php cuando es accedido por otros usuarios.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20116)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 no sanea correctamente las subidas de archivos CSV, permitiendo a los atacantes inyectar scripts maliciosos a través de parámetros de nombre de archivo en datos de formulario multipart. Los atacantes pueden subir archivos con cargas útiles de XSS en el campo de nombre de archivo para ejecutar JavaScript arbitrario en los navegadores de los usuarios cuando el archivo es procesado o mostrado.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20117)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a atacantes no autenticados crear cuentas de usuario no autorizadas y usuarios administrativos mediante la creación de formularios maliciosos. Los atacantes pueden enviar datos de formulario ocultos a los puntos finales /admin/addusers.PHP y /admin/editadmins.PHP para registrar nuevos usuarios con credenciales arbitrarias y escalar privilegios a nivel SUPERUSER.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20118)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene una vulnerabilidad de cross-site scripting almacenado en el parámetro location_name de la interfaz de ubicaciones de administrador. Los atacantes pueden enviar solicitudes POST al endpoint locations.PHP con payloads de JavaScript en el campo location_name para ejecutar código arbitrario en los navegadores de los administradores.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20119)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene una vulnerabilidad de cross-site scripting almacenada que permite a atacantes autenticados inyectar elementos HTML e iframe maliciosos a través del parámetro text en la interfaz de administración de pages.PHP. Los atacantes pueden enviar solicitudes POST a la acción add page con cargas útiles de iframe manipuladas en el parámetro text para almacenar contenido malicioso que se ejecuta en los navegadores de los usuarios que visualizan las páginas afectadas.
  • Vulnerabilidad en RealtyScript de Next Click Ventures (CVE-2015-20120)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Next Click Ventures RealtyScript 4.0.2 contiene múltiples vulnerabilidades de inyección SQL ciega basada en tiempo que permiten a atacantes no autenticados extraer información de la base de datos inyectando código SQL en los parámetros de la aplicación. Los atacantes pueden elaborar solicitudes con cargas útiles de retardo de tiempo para inferir el contenido de la base de datos carácter por carácter basándose en las diferencias de tiempo de respuesta.
  • Vulnerabilidad en Wowza Streaming Engine (CVE-2016-20033)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Wowza Streaming Engine 4.5.0 contiene una vulnerabilidad de escalada de privilegios local que permite a los usuarios autenticados escalar privilegios reemplazando archivos ejecutables debido a permisos de archivo incorrectos que otorgan acceso total al grupo Everyone. Los atacantes pueden reemplazar el binario nssm_x64.exe en los directorios de servicio del administrador y del motor con ejecutables maliciosos para ejecutar código con privilegios de LocalSystem cuando los servicios se reinician.
  • Vulnerabilidad en Wowza Streaming Engine (CVE-2016-20034)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Wowza Streaming Engine 4.5.0 contiene una vulnerabilidad de escalada de privilegios que permite a usuarios autenticados de solo lectura elevar privilegios a administrador manipulando parámetros POST. Los atacantes pueden enviar solicitudes POST al endpoint de edición de usuario con accessLevel establecido en 'admin' y los parámetros advUser establecidos en 'true' y 'on' para obtener acceso administrativo.
  • Vulnerabilidad en Wowza Streaming Engine (CVE-2016-20035)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Wowza Streaming Engine 4.5.0 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a los atacantes realizar acciones administrativas mediante la elaboración de páginas web maliciosas. Los atacantes pueden engañar a los administradores que han iniciado sesión para que visiten un sitio malicioso que envía peticiones POST al punto final de edición de usuario para crear nuevas cuentas de administrador con credenciales arbitrarias.
  • Vulnerabilidad en Wowza Streaming Engine (CVE-2016-20036)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Wowza Streaming Engine 4.5.0 contiene múltiples vulnerabilidades de cross-site scripting reflejado en la interfaz enginemanager, donde la entrada pasada a través de varios parámetros no se sanea correctamente antes de ser devuelta a los usuarios. Los atacantes pueden inyectar código de script malicioso a través de parámetros como appName, vhost, uiAppType y wowzaCloudDestinationType en múltiples puntos finales para ejecutar HTML y JavaScript arbitrarios en la sesión del navegador de un usuario.
  • Vulnerabilidad en FFmpeg (CVE-2025-69693)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 19/03/2026
    Lectura fuera de límites en el decodificador de video RV60 de FFmpeg 8.0 y 8.0.1 (libavcodec/rv60dec.c). La validación del parámetro de cuantificación (qp) en la línea 2267 solo verifica el límite inferior (qp < 0) pero carece de validación del límite superior. El valor de qp puede alcanzar 65 (valor base 63 del encabezado de trama de 6 bits + desplazamiento +2 de read_qp_offset) mientras que el array rv60_qp_to_idx tiene un tamaño de 64 (índices válidos 0-63). Esto resulta en acceso a array fuera de límites en las líneas 1554 (decode_cbp8), 1655 (decode_cbp16) y 1419/1421 (get_c4x4_set), lo que podría llevar a la divulgación de memoria o a un fallo. Una corrección anterior en el commit 61cbcaf93f añadió validación solo para fotogramas intra. Esta vulnerabilidad afecta a las versiones publicadas 8.0 (publicada el 22-08-2025) y 8.0.1 (publicada el 20-11-2025) y está corregida en el commit maestro de git 8abeb879df que se incluirá en FFmpeg 8.1.
  • Vulnerabilidad en Red Hat (CVE-2026-3632)
    Severidad: BAJA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Se encontró un defecto en libsoup, una biblioteca utilizada por aplicaciones para enviar peticiones de red. Esta vulnerabilidad ocurre porque libsoup no valida correctamente los nombres de host, permitiendo que se inyecten caracteres especiales en las cabeceras HTTP. Un atacante remoto podría explotar esto para realizar contrabando HTTP, donde pueden enviar peticiones ocultas y maliciosas junto con las legítimas. En ciertas situaciones, esto podría llevar a Falsificación de Petición del Lado del Servidor (SSRF), permitiendo a un atacante forzar al servidor a realizar peticiones no autorizadas a otros sistemas internos o externos. El impacto es bajo, ya que SoupServer no se utiliza realmente en la infraestructura de internet.
  • Vulnerabilidad en Red Hat (CVE-2026-3633)
    Severidad: BAJA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Se encontró una falla en libsoup. Un atacante remoto, al controlar el parámetro method de la función 'soup_message_new()', podría inyectar encabezados arbitrarios y datos de solicitud adicionales. Esta vulnerabilidad, conocida como inyección CRLF (Carriage Return Line Feed), ocurre porque el valor del método no se escapa correctamente durante la construcción de la línea de solicitud, lo que podría llevar a la inyección de solicitudes HTTP.
  • Vulnerabilidad en Red Hat (CVE-2026-3634)
    Severidad: BAJA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Se encontró una falla en libsoup. Un atacante que controla el valor utilizado para establecer el encabezado Content-Type puede inyectar una secuencia de Retorno de Carro y Salto de Línea (CRLF) debido a una sanitización de entrada inadecuada en la función `soup_message_headers_set_content_type()`. Esta vulnerabilidad permite la inyección de pares arbitrarios de encabezado-valor, potencialmente conduciendo a la inyección de encabezados HTTP y ataques de división de respuesta.
  • Vulnerabilidad en Red Hat (CVE-2026-4271)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Se encontró un defecto en libsoup, una biblioteca para manejar solicitudes HTTP. Esta vulnerabilidad, conocida como un uso después de liberación, ocurre en la implementación del servidor HTTP/2. Un atacante remoto puede explotar esto enviando solicitudes HTTP/2 especialmente diseñadas que causan fallos de autenticación. Esto puede llevar a que la aplicación intente acceder a memoria que ya ha sido liberada, lo que podría causar inestabilidad o caídas de la aplicación, resultando en una denegación de servicio (DoS).
  • Vulnerabilidad en opencti de OpenCTI-Platform (CVE-2026-21886)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    OpenCTI es una plataforma de código abierto para gestionar conocimiento de inteligencia de amenazas cibernéticas y observables. Antes de la versión 6.9.1, la mutación de GraphQL 'IndividualDeletionDeleteMutation' está destinada a permitir a los usuarios eliminar objetos de entidad individuales respectivamente. Sin embargo, se observó que esta mutación puede ser mal utilizada para eliminar objetos no relacionados y sensibles, como informes de análisis, etc. Este comportamiento se deriva de la falta de validación en la API para asegurar que el objeto objetivo esté contextualmente relacionado con la mutación que se está ejecutando. La versión 6.9.1 corrige el problema.
  • Vulnerabilidad en outline (CVE-2026-24901)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Outline es un servicio que permite la documentación colaborativa. Antes de la 1.4.0, una vulnerabilidad de Referencia Directa a Objeto Insegura (IDOR) en la lógica de restauración de documentos permite a cualquier miembro del equipo restaurar, ver y tomar posesión de forma no autorizada de borradores eliminados pertenecientes a otros usuarios, incluidos los administradores. Al eludir la validación de propiedad durante el proceso de restauración, un atacante puede acceder a información privada sensible y dejar al propietario original sin acceso a su propio contenido. La versión 1.4.0 soluciona el problema.
  • Vulnerabilidad en outline (CVE-2026-28506)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Outline es un servicio que permite la documentación colaborativa. Antes de la versión 1.5.0, el endpoint de la API events.list, utilizado para recuperar registros de actividad, contiene un fallo lógico en su mecanismo de filtrado. Permite a cualquier usuario autenticado recuperar eventos de actividad asociados con documentos que no tienen colección (por ejemplo, Borradores Privados, Documentos Eliminados), independientemente de los permisos reales del usuario sobre esos documentos. Aunque el contenido del documento no se expone directamente, esta vulnerabilidad filtra metadatos sensibles (como IDs de Documentos, marcas de tiempo de actividad del usuario, y en algunos casos específicos como el Título del Documento de Eliminación Permanente). Fundamentalmente, la filtración de IDs de Documentos válidos de borradores eliminados elimina la protección de la aleatoriedad de los UUID, haciendo que los ataques IDOR de alta severidad (como el identificado en documents.restore) sean trivialmente explotables al reducir la complejidad del ataque. La versión 1.5.0 corrige el problema.
  • Vulnerabilidad en wazuh (CVE-2026-25770)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existe una vulnerabilidad de escalada de privilegios en el protocolo de sincronización de clúster del Wazuh Manager. El servicio 'wazuh-clusterd' permite a los nodos autenticados escribir archivos arbitrarios en el sistema de archivos del gestor con los permisos del usuario del sistema 'wazuh'. Debido a permisos predeterminados inseguros, el usuario 'wazuh' tiene acceso de escritura al archivo de configuración principal del gestor ('/var/ossec/etc/ossec.conf'). Aprovechando el protocolo del clúster para sobrescribir 'ossec.conf', un atacante puede inyectar un bloque de comando malicioso ''. El servicio 'wazuh-logcollector', que se ejecuta como root, analiza esta configuración y ejecuta el comando inyectado. Esta cadena permite a un atacante con credenciales de clúster obtener la ejecución remota de código completa como Root, violando el principio de mínimo privilegio y eludiendo el modelo de seguridad previsto. La versión 4.14.3 corrige el problema.
  • Vulnerabilidad en wazuh (CVE-2026-25769)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a amenazas. Las versiones 4.0.0 a 4.14.2 tienen una vulnerabilidad de Ejecución Remota de Código (RCE) debido a la Deserialización de Datos No Confiables. Todas las implementaciones de Wazuh que utilizan el modo clúster (arquitectura maestro/trabajador) y cualquier organización con un nodo trabajador comprometido (p. ej., a través de acceso inicial, amenaza interna o ataque a la cadena de suministro) se ven afectadas. Un atacante que obtiene acceso a un nodo trabajador (por cualquier medio) puede lograr RCE completa en el nodo maestro con privilegios de root. La versión 4.14.3 soluciona el problema.
  • Vulnerabilidad en wazuh (CVE-2026-25771)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta a amenazas. A partir de la versión 4.3.0 y antes de la versión 4.14.3, existe una vulnerabilidad de denegación de servicio (DoS) en el middleware de autenticación de la API de Wazuh ('middlewares.py'). La aplicación utiliza un bucle de eventos asíncrono (Starlette/Asyncio) para llamar a una función síncrona ('generate_keypair') que realiza operaciones de E/S de disco bloqueantes en cada solicitud que contiene un token Bearer. Un atacante remoto no autenticado puede explotar esto inundando la API con solicitudes que contienen tokens Bearer no válidos. Esto fuerza al bucle de eventos de un solo hilo a pausar repetidamente para operaciones de lectura de archivos, privando a la aplicación de recursos de CPU y potencialmente impidiendo que acepte o procese conexiones legítimas. La versión 4.14.3 corrige el problema.
  • Vulnerabilidad en wazuh (CVE-2026-25772)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 4.4.0 y antes de la versión 4.14.3, existe una vulnerabilidad de desbordamiento de búfer basado en pila en el módulo de sincronización de la base de datos de Wazuh ('wdb_delta_event.c'). La lógica de construcción de consultas SQL permite un desbordamiento negativo de enteros al calcular el tamaño restante del búfer. Esto ocurre porque el código agrega incorrectamente el valor de retorno de `snprintf`. Si una carga útil de sincronización de base de datos específica excede el tamaño del búfer de consulta (2048 bytes), el cálculo del tamaño se desborda a un entero masivo, eliminando efectivamente la verificación de límites para escrituras posteriores. Esto permite a un atacante corromper la pila, lo que lleva a una denegación de servicio (DoS) o potencialmente a RCE. La versión 4.14.3 corrige el problema.
  • Vulnerabilidad en wazuh (CVE-2026-25790)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta a amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existen múltiples desbordamientos de búfer basados en pila en el decodificador de Evaluación de la Configuración de Seguridad (SCA) ('wazuh-analysisd'). El uso de 'sprintf' con un especificador de formato de punto flotante ('%lf') en un búfer de tamaño fijo de 128 bytes permite a un atacante remoto desbordar la pila. Un evento JSON especialmente diseñado puede desencadenar este desbordamiento, lo que lleva a una denegación de servicio (caída) o a una RCE potencial en el gestor de Wazuh. La vulnerabilidad se encuentra en '/src/analysisd/decoders/security_configuration_assessment.c', dentro de las funciones 'FillScanInfo' y 'FillCheckEventInfo'. En múltiples ubicaciones, se asigna un búfer de 128 bytes ('char value[OS_SIZE_128];') en la pila para almacenar la representación en cadena de un número de un evento JSON. El código verifica si el número es un entero o un doble. Si es un doble, utiliza 'sprintf(value, "%lf", ...)' para realizar la conversión. Esta llamada a 'sprintf' no tiene límites. Si se proporciona un número de punto flotante con un exponente grande (por ejemplo, '1.0e150'), 'sprintf' intentará escribir su representación completa en cadena (un '1' seguido de 150 ceros), que es más grande que el búfer de 128 bytes, corrompiendo la pila. La versión 4.14.3 corrige el problema.
  • Vulnerabilidad en glpi de glpi-project (CVE-2026-25936)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 11.0.0 y antes de la versión 11.0.6, un usuario autenticado puede realizar una inyección SQL. La versión 11.0.6 corrige el problema.
  • Vulnerabilidad en dr_libs de mackron (CVE-2026-32836)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    La versión 0.13.3 y anteriores de dr_libs contienen una vulnerabilidad de asignación de memoria incontrolada en drflac__read_and_decode_metadata() que permite a los atacantes activar una asignación de memoria excesiva al proporcionar bloques de metadatos PICTURE manipulados. Los atacantes pueden explotar los campos mimeLength y descriptionLength controlados por el atacante para causar una denegación de servicio a través del agotamiento de la memoria al procesar flujos FLAC con devoluciones de llamada de metadatos.
  • Vulnerabilidad en miniaudio de mackron (CVE-2026-32837)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    miniaudio versión 0.11.25 y anteriores contienen una vulnerabilidad de lectura fuera de límites en el heap en el analizador de metadatos BEXT de WAV que permite a los atacantes desencadenar violaciones de acceso a la memoria al procesar archivos WAV manipulados. Los atacantes pueden explotar un manejo inadecuado de la terminación nula en el campo de historial de codificación para causar lecturas fuera de límites más allá del pool de metadatos asignado, lo que resulta en caídas de la aplicación o denegación de servicio.
  • Vulnerabilidad en Ray de ray-project (CVE-2026-32981)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de salto de ruta fue identificada en Ray Dashboard (puerto predeterminado 8265) en versiones de Ray anteriores a la 2.8.1. Debido a la validación y sanitización inadecuadas de las rutas proporcionadas por el usuario en el mecanismo de manejo de archivos estáticos, un atacante puede usar secuencias de salto (p. ej., ../) para acceder a archivos fuera del directorio estático previsto, lo que resulta en la divulgación de archivos locales.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-47873)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-58427)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-61952)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-61979)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-62403)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-62500)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Existe una vulnerabilidad de lectura fuera de límites en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-64301)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Existe una vulnerabilidad de escritura fuera de límites en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una escritura fuera de límites, lo que podría llevar a la ejecución de código.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-64733)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-64735)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-66503)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2025-66633)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en Affinity de Canva (CVE-2026-20726)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Una vulnerabilidad de lectura fuera de límites existe en la funcionalidad EMF de Canva Affinity. Al usar un archivo EMF especialmente diseñado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de límites, lo que podría llevar a la divulgación de información sensible.
  • Vulnerabilidad en PowerShell Universal de Devolutions (CVE-2026-3563)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Validación de entrada incorrecta en la configuración de aplicaciones y endpoints en PowerShell Universal anterior a 2026.1.4 permite a un usuario autenticado con permisos para crear o modificar aplicaciones o endpoints anular rutas de aplicación o del sistema existentes, lo que resulta en un enrutamiento de solicitudes no intencionado y denegación de servicio a través de una ruta de URL en conflicto.
  • Vulnerabilidad en PowerShell Universal de Devolutions (CVE-2026-4064)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Faltan comprobaciones de autorización en múltiples puntos finales de servicio gRPC en PowerShell Universal antes de la versión 2026.1.4, lo que permite a un usuario autenticado con cualquier token válido eludir los controles de acceso basados en roles y realizar operaciones privilegiadas — incluyendo la lectura de datos sensibles, la creación o eliminación de recursos, y la interrupción de las operaciones del servicio — mediante solicitudes gRPC manipuladas.
  • Vulnerabilidad en Planning Analytics Local de IBM (CVE-2025-14806)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM Planning Analytics Local 2.1.0 hasta 2.1.17 podría permitir a un atacante engañar al mecanismo de caché para que almacene y sirva respuestas sensibles y específicas del usuario como recursos públicamente almacenables en caché.
  • Vulnerabilidad en Planning Analytics Local de IBM (CVE-2026-1267)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM Planning Analytics Local 2.1.0 hasta 2.1.17 podría permitir un acceso no autorizado a datos sensibles de la aplicación y funcionalidades administrativas debido a la falta de controles de acceso adecuados.
  • Vulnerabilidad en i de IBM (CVE-2026-1376)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM i 7.6 podría permitir a un atacante remoto causar una denegación de servicio utilizando conexiones de autenticación fallidas debido a una asignación incorrecta de recursos.
  • Vulnerabilidad en Edimax GS-5008PL (CVE-2026-32838)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    El firmware Edimax GS-5008PL versión 1.00.54 y anteriores utilizan HTTP en texto claro para la interfaz de gestión web sin implementar cifrado TLS o SSL. Atacantes en la misma red pueden interceptar el tráfico de gestión para capturar credenciales de administrador y datos de configuración sensibles.
  • Vulnerabilidad en Edimax GS-5008PL (CVE-2026-32839)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    La versión 1.00.54 y anteriores del firmware de Edimax GS-5008PL contienen una vulnerabilidad de falsificación de petición en sitios cruzados que permite a atacantes remotos realizar acciones administrativas no autorizadas induciendo a administradores con sesión iniciada a visitar páginas maliciosas. Los atacantes pueden explotar la falta de tokens anti-CSRF y de validación de peticiones para cambiar contraseñas, cargar firmware, reiniciar el dispositivo, realizar restablecimientos de fábrica o modificar configuraciones de red.
  • Vulnerabilidad en Edimax GS-5008PL (CVE-2026-32840)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Edimax GS-5008PL firmware versión 1.00.54 y anteriores contienen una vulnerabilidad de cross-site scripting almacenado en el script system_name_set.cgi que permite a los atacantes inyectar código de script arbitrario manipulando el parámetro sysName. Los atacantes pueden enviar una solicitud POST manipulada con una carga útil de script malicioso que se ejecuta cuando las páginas de administración, incluyendo system_data.js, son vistas por los administradores.
  • Vulnerabilidad en Edimax GS-5008PL (CVE-2026-32841)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Edimax GS-5008PL firmware versión 1.00.54 y anteriores contienen una vulnerabilidad de omisión de autenticación que permite a atacantes no autenticados acceder a la interfaz de gestión. Los atacantes pueden explotar el mecanismo de bandera de autenticación global para obtener acceso administrativo sin credenciales después de que cualquier usuario se autentique, lo que permite cambios de contraseña no autorizados, cargas de firmware y modificaciones de configuración.
  • Vulnerabilidad en Edimax GS-5008PL (CVE-2026-32842)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de firmware 1.00.54 y anteriores de Edimax GS-5008PL contienen una vulnerabilidad de almacenamiento inseguro de credenciales que permite a los atacantes obtener credenciales de administrador al acceder a los archivos de copia de seguridad de configuración. Los atacantes pueden descargar el archivo config.bin a través de fupload.cgi para extraer campos de nombre de usuario y contraseña en texto plano para acceso administrativo no autorizado.
  • Vulnerabilidad en Sterling B2B Integrator de IBM (CVE-2025-14031)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.1.0.0 hasta 6.1.2.7_2, 6.2.0.0 hasta 6.2.0.5_1, 6.2.1.0 hasta 6.2.1.1_1, y 6.2.2.0 podrían permitir a un atacante no autenticado enviar una solicitud especialmente diseñada que provoca que la aplicación se bloquee.
  • Vulnerabilidad en Sterling B2B Integrator de IBM (CVE-2026-1264)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.1.0.0 hasta 6.1.2.7_2, 6.2.0.0 hasta 6.2.0.5_1, 6.2.1.0 hasta 6.2.1.1_1, y 6.2.2.0 permite a un atacante remoto no autenticado ver y eliminar los socios de una comunidad y eliminar las comunidades.
  • Vulnerabilidad en Db2 Recovery Expert de IBM (CVE-2026-3856)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 19/03/2026
    IBM Db2 Recovery Expert for Linux, UNIX and Windows 5.5 IF 2 podría permitir a un atacante modificar o corromper datos debido a un mecanismo inseguro utilizado para verificar la integridad de los datos durante la transmisión.
  • Vulnerabilidad en roxy-wi (CVE-2026-27811)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Roxy-WI es una interfaz web para gestionar servidores Haproxy, Nginx, Apache y Keepalived. Antes de la versión 8.2.6.3, existe una vulnerabilidad de inyección de comandos en el endpoint '/config/compare///show', que permitía a usuarios autenticados ejecutar comandos de sistema arbitrarios en el host de la aplicación. La vulnerabilidad se encuentra en 'app/modules/config/config.py' en la línea 362, donde la entrada del usuario se formatea directamente en la cadena de plantilla que finalmente se ejecuta. La versión 8.2.6.3 corrige el problema.
  • Vulnerabilidad en OpenClaw (CVE-2026-22168)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Versiones de OpenClaw anteriores a 2026.2.21 contienen una vulnerabilidad de discrepancia de integridad de aprobación en system.run que permite a operadores autenticados ejecutar argumentos finales arbitrarios después de cmd.exe /c mientras que el texto de aprobación refleja solo un comando benigno. Los atacantes pueden introducir argumentos maliciosos a través de cmd.exe /c para lograr la ejecución de comandos local en nodos Windows de confianza con registros de auditoría no coincidentes.
  • Vulnerabilidad en OpenClaw (CVE-2026-22169)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.22 contienen una vulnerabilidad de omisión de lista de permitidos en la configuración de safeBins que permite a los atacantes invocar ayudantes externos a través de la opción compress-program. Cuando sort se añade explícitamente a tools.exec.safeBins, los atacantes remotos pueden omitir las restricciones de aprobación de safe-bin previstas aprovechando el parámetro compress-program para ejecutar programas externos no autorizados.
  • Vulnerabilidad en OpenClaw (CVE-2026-22170)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.22 con el plugin opcional BlueBubbles contienen una vulnerabilidad de omisión de control de acceso donde una configuración 'allowFrom' vacía hace que las restricciones de emparejamiento de dmPolicy y de la lista de permitidos (allowlist) sean ineficaces. Los atacantes remotos pueden enviar mensajes directos a cuentas de BlueBubbles explotando la lógica de validación de la lista de permitidos (allowlist) mal configurada para omitir las comprobaciones de autorización del remitente previstas.
  • Vulnerabilidad en OpenClaw (CVE-2026-22171)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.19 contienen una vulnerabilidad de salto de ruta en el flujo de descarga de medios de Feishu donde las claves de medios no confiables se interpolan directamente en las rutas de archivos temporales en extensions/feishu/src/media.ts. Un atacante que puede controlar los valores de las claves de medios de Feishu devueltos al cliente puede usar segmentos de salto para escapar de os.tmpdir() y escribir archivos arbitrarios dentro de los permisos del proceso de OpenClaw.
  • Vulnerabilidad en OpenClaw (CVE-2026-22174)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.22 inyectan el encabezado x-OpenClaw-relay-token en el tráfico de sondeo de Chrome CDP en interfaces de bucle invertido, lo que permite a los procesos locales capturar el token de autenticación de Gateway. Un atacante que controla un puerto de bucle invertido puede interceptar sondeos de accesibilidad CDP al endpoint /json/version y reutilizar el token filtrado como autenticación de portador de Gateway.
  • Vulnerabilidad en OpenClaw (CVE-2026-22175)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Versiones de OpenClaw anteriores a 2026.2.23 contienen una vulnerabilidad de omisión de aprobación de ejecución en modo de lista de permitidos donde las concesiones de 'permitir siempre' podrían ser eludidas a través de envoltorios de shell de multiplexor no reconocidos como los comandos 'sh -c' de busybox y toybox. Los atacantes pueden explotar esto invocando cargas útiles arbitrarias bajo el mismo envoltorio de multiplexor para satisfacer las reglas de lista de permitidos almacenadas, omitiendo las restricciones de ejecución previstas.
  • Vulnerabilidad en OpenClaw (CVE-2026-22177)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a 2026.2.21 no filtran las variables de entorno peligrosas de control de procesos de las variables de entorno de configuración, lo que permite la ejecución de código en tiempo de inicio. Los atacantes pueden inyectar variables como NODE_OPTIONS o LD_* a través de la configuración para ejecutar código arbitrario en el contexto de tiempo de ejecución del servicio de pasarela OpenClaw.
  • Vulnerabilidad en OpenClaw (CVE-2026-22178)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Las versiones de OpenClaw anteriores a la 2026.2.19 construyen objetos RegExp directamente a partir de metadatos de menciones de Feishu sin escapar en la función stripBotMention, lo que permite la inyección de expresiones regulares y la denegación de servicio. Los atacantes pueden crear patrones de cuantificadores anidados o metacaracteres en los metadatos de las menciones para desencadenar un retroceso catastrófico, bloquear el procesamiento de mensajes o eliminar contenido no deseado antes del procesamiento del modelo.
  • Vulnerabilidad en OpenClaw (CVE-2026-22179)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Versiones de OpenClaw anteriores a la 2026.2.22 en el system.run del host de nodo de macOS contienen una vulnerabilidad de omisión de lista de permitidos que permite a atacantes remotos ejecutar comandos no incluidos en la lista de permitidos explotando un análisis incorrecto de tokens de sustitución de comandos. Los atacantes pueden crear cargas útiles de shell con sintaxis de sustitución de comandos dentro de texto entre comillas dobles para omitir restricciones de seguridad y ejecutar comandos arbitrarios en el sistema.
  • Vulnerabilidad en kube-router de cloudnativelabs (CVE-2026-32254)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    Kube-router es una solución llave en mano para redes de Kubernetes. Antes de la versión 2.8.0, el módulo proxy de Kube-router no valida las externalIPs o las IPs de loadBalancer antes de programarlas en la configuración de red del nodo. La versión 2.8.0 contiene un parche para el problema. Las soluciones alternativas disponibles incluyen habilitar la puerta de características DenyServiceExternalIPs, desplegar una política de admisión, restringir el RBAC de creación de servicios, monitorear los cambios de servicio y aplicar el filtrado de prefijos BGP.
  • Vulnerabilidad en music-metadata de Borewit (CVE-2026-32256)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 19/03/2026
    music-metadata es un analizador de metadatos para archivos multimedia de audio y video. Antes de la versión 11.12.3, el analizador ASF de music-metadata ('parseExtensionObject()' en 'lib/asf/AsfParser.ts:112-158') entra en un bucle infinito cuando un subobjeto dentro del Objeto de Extensión de Encabezado ASF tiene 'objectSize = 0'. La versión 11.12.3 corrige el problema.