Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Linux (CVE-2026-23100)
Severidad: MEDIA
Fecha de publicación: 04/02/2026
Fecha de última actualización: 20/03/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm/hugetlb: corregir hugetlb_pmd_shared() Serie de parches 'mm/hugetlb: correcciones para el uso compartido de tablas PMD (incl. el uso de mmu_gather)', v3. Una corrección funcional, una corrección de regresión de rendimiento y dos correcciones de comentarios relacionadas. Limpié mi prototipo que compartí recientemente [1] para la corrección de rendimiento, aplazando la mayoría de las limpiezas que tenía en el prototipo para un momento posterior. Mientras hacía eso, identifiqué las otras cosas. El objetivo de este conjunto de parches es ser retroportado a árboles estables "bastante" fácilmente. Al menos el parche #1 y #4. El parche #1 corrige que hugetlb_pmd_shared() no detecte ningún uso compartido. El parche #2 + #3 son simples correcciones de comentarios con las que el parche #4 interactúa. El parche #4 es una corrección para la regresión de rendimiento reportada debido a transmisiones IPI excesivas durante fork()+exit(). El último parche trata sobre vaciados de TLB, IPIs y mmu_gather. Léase: complicado Hay muchas limpiezas por hacer en el futuro + una optimización razonable en x86. Pero todo eso está fuera del alcance de esta serie. Probado en tiempo de ejecución, con un enfoque en corregir la regresión de rendimiento usando el reproductor original [2] en x86. Este parche (de 4): Cambiamos de usar (erróneamente) el recuento de páginas a un recuento compartido independiente. Ahora, las tablas de páginas compartidas tienen un refcount de 1 (excluyendo referencias especulativas) y en su lugar usan ptdesc->pt_share_count para identificar el uso compartido. No convertimos hugetlb_pmd_shared(), así que ahora mismo, nunca detectaríamos una tabla PMD compartida como tal, porque compartir/dejar de compartir ya no afecta el refcount de una tabla PMD. La migración de páginas, como mbind() o migrate_pages(), permitiría migrar folios mapeados en dichas tablas PMD compartidas, aunque los folios no sean exclusivos. En smaps los contabilizaríamos como "privados" aunque sean "compartidos", y estaríamos configurando erróneamente el PM_MMAP_EXCLUSIVE en la interfaz pagemap. Corregirlo usando correctamente ptdesc_pmd_is_shared() en hugetlb_pmd_shared().
-
Vulnerabilidad en glpi de glpi-project (CVE-2026-22248)
Severidad: ALTA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 20/03/2026
GLPI es un paquete de software de código abierto para la gestión de activos y TI que proporciona características de Service Desk ITIL, seguimiento de licencias y auditoría de software. Desde la versión 11.0.0 hasta antes de la 11.0.5, un usuario técnico autenticado puede cargar un archivo malicioso y desencadenar su ejecución a través de una instanciación PHP insegura. Esta vulnerabilidad está corregida en la versión 11.0.5.
-
Vulnerabilidad en Vociferous de WanderingAstronomer (CVE-2026-27897)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 20/03/2026
Vociferous proporciona conversión de voz a texto multiplataforma y sin conexión con refinamiento de IA local. Antes de la versión 4.4.2, la vulnerabilidad existe en src/api/system.py dentro de la ruta export_file. La aplicación acepta una carga útil JSON que contiene un nombre de archivo y contenido. Si bien el desarrollador pretendía que un diálogo de interfaz de usuario nativo manejara la ruta del archivo, la API no valida la cadena del nombre de archivo antes de que sea procesada por la lógica del sistema de archivos del backend. Debido a que la API no está autenticada y la configuración CORS en app.py es excesivamente permisiva (allow_origins=['*'] o permitiendo localhost), un atacante externo puede omitir la interfaz de usuario por completo. Al usar secuencias de salto de directorio (../), un atacante puede forzar a la aplicación a escribir datos arbitrarios en cualquier ubicación accesible por los permisos del usuario actual. Esta vulnerabilidad se corrige en la versión 4.4.2.
-
Vulnerabilidad en argo-workflows de argoproj (CVE-2026-28229)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 20/03/2026
Argo Workflows es un motor de flujo de trabajo de código abierto nativo de contenedor para orquestar trabajos paralelos en Kubernetes. Antes de 4.0.2 y 3.7.11, los endpoints de plantillas de flujo de trabajo permiten a cualquier cliente recuperar WorkflowTemplates (y ClusterWorkflowTemplates). Cualquier solicitud con un token de autorización: Bearer nothing puede filtrar contenido sensible de la plantilla, incluyendo manifiestos de Secret incrustados. Esta vulnerabilidad está corregida en 4.0.2 y 3.7.11.
-
Vulnerabilidad en Supabase Auth (CVE-2026-31813)
Severidad: MEDIA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 20/03/2026
Supabase Auth es una API basada en JWT para gestionar usuarios y emitir tokens JWT. Antes de la versión 2.185.0, se ha identificado una vulnerabilidad que permite a un atacante emitir sesiones para usuarios arbitrarios utilizando tokens de ID especialmente diseñados cuando los proveedores de Apple o Azure están habilitados. El atacante emite un token de ID válido, firmado asimétricamente, desde su emisor para cada dirección de correo electrónico de la víctima, el cual luego se envía al endpoint de tokens de Supabase Auth utilizando el flujo de tokens de ID. Si el token de ID cumple con OIDC, el servidor de Auth lo validaría contra el emisor controlado por el atacante y vincularía la identidad OIDC existente (Apple o Azure) de la víctima a una identidad OIDC adicional basada en el contenido del token de ID. El servidor de Auth emitiría entonces una sesión de usuario válida (tokens de acceso y de actualización) en el nivel AAL1 al atacante. Esta vulnerabilidad está corregida en la versión 2.185.0.
-
Vulnerabilidad en Sterling B2B Integrator de IBM (CVE-2023-40693)
Severidad: MEDIA
Fecha de publicación: 13/03/2026
Fecha de última actualización: 20/03/2026
IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.1.0.0 hasta 6.1.2.7_2, y 6.2.0.0 hasta 6.2.0.5_1, 6.2.1.0 hasta 6.2.1.1_1 son vulnerables a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría llevar a la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en Sterling B2B Integrator de IBM (CVE-2025-36368)
Severidad: MEDIA
Fecha de publicación: 13/03/2026
Fecha de última actualización: 20/03/2026
IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.1.0.0 hasta 6.1.2.7_2, 6.2.0.0 hasta 6.2.0.5_1, y 6.2.1.0 hasta 6.2.1.1_1 son vulnerables a inyección SQL. Un usuario administrativo podría enviar sentencias SQL especialmente diseñadas, lo que podría permitir al atacante ver, añadir, modificar o eliminar información en la base de datos de back-end.
-
Vulnerabilidad en Samsung Mobile Devices (CVE-2026-20988)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Verificación incorrecta de la intención por el receptor de difusión en Ajustes antes de la versión SMR Mar-2026 Release 1 permite al atacante local lanzar actividad arbitraria con privilegio de Ajustes. Se requiere interacción del usuario para activar esta vulnerabilidad.
-
Vulnerabilidad en Samsung Mobile Devices (CVE-2026-20989)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Verificación impropia de la firma criptográfica en Ajustes de fuente antes de la versión SMR Mar-2026 Release 1 permite a atacantes físicos usar fuentes personalizadas.
-
Vulnerabilidad en Samsung Mobile Devices (CVE-2026-20990)
Severidad: ALTA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Exportación indebida de componentes de aplicaciones Android en Carpeta Segura anterior a SMR Mar-2026 Versión 1 permite a atacantes locales lanzar actividad arbitraria con privilegio de Carpeta Segura.
-
Vulnerabilidad en Samsung Mobile Devices (CVE-2026-20991)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Gestión inadecuada de privilegios en ThemeManager anterior a SMR Mar-2026 Release 1 permite a atacantes locales privilegiados reutilizar contenidos de prueba.
-
Vulnerabilidad en Samsung Mobile Devices (CVE-2026-20992)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Autorización indebida en Ajustes antes de SMR Mar-2026 Versión 1 permite al atacante local deshabilitar la configuración del uso de datos en segundo plano de la aplicación.
-
Vulnerabilidad en Payroll Management System de itsourcecode (CVE-2026-4223)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Se identificó una vulnerabilidad en itsourcecode Payroll Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /manage_employee.php. Dicha manipulación del argumento ID conduce a inyección SQL. El ataque puede ejecutarse remotamente. El exploit está disponible públicamente y podría ser utilizado.
-
Vulnerabilidad en OpenEDR (CVE-2025-69783)
Severidad: ALTA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Un atacante local puede eludir el mecanismo de autodefensa 2.5.1.0 de OpenEDR al renombrar un ejecutable malicioso para que coincida con el nombre de un proceso de confianza (p. ej., 'csrss.exe', 'edrsvc.exe', 'edrcon.exe'). Esto permite la interacción no autorizada con el controlador de kernel de OpenEDR, otorgando acceso a funcionalidades privilegiadas como cambios de configuración, monitoreo de procesos y comunicación IOCTL que debería estar restringida a componentes de confianza. Si bien este problema por sí solo no otorga directamente privilegios de SYSTEM, rompe el modelo de confianza de OpenEDR y permite una explotación adicional que conduce a una escalada de privilegios local completa.
-
Vulnerabilidad en AC8 de Tenda (CVE-2026-4253)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Se ha descubierto una falla de seguridad en Tenda AC8 16.03.50.11. Esto afecta a la función route_set_user_policy_rule del archivo /cgi-bin/UploadCfg del componente Interfaz Web. La manipulación del argumento wans.policy.list1 resulta en inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques.
-
Vulnerabilidad en AC8 de Tenda (CVE-2026-4254)
Severidad: ALTA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Se ha identificado una debilidad en Tenda AC8 hasta la versión 16.03.50.11. Esta vulnerabilidad afecta a la función doSystemCmd del archivo /goform/SysToolChangePwd del componente Endpoint HTTP. Esta manipulación del argumento local_2c causa un desbordamiento de búfer basado en pila. El ataque puede iniciarse remotamente. El exploit se ha puesto a disposición del público y podría usarse para ataques.
-
Vulnerabilidad en OpenEDR (CVE-2025-69784)
Severidad: ALTA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Un atacante local y no privilegiado puede abusar de una interfaz IOCTL vulnerable expuesta por el controlador del kernel OpenEDR 2.5.1.0 para modificar la ruta de inyección de DLL utilizada por el producto. Al redirigir esta ruta a una ubicación escribible por el usuario, un atacante puede hacer que OpenEDR cargue una DLL controlada por el atacante en procesos de alto privilegio. Esto resulta en ejecución de código arbitrario con privilegios de SYSTEM, lo que lleva a un compromiso total del sistema afectado.
-
Vulnerabilidad en NetBox (CVE-2025-57543)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Vulnerabilidad de scripting entre sitios (XSS) en NetBox 4.3.5 en el campo 'comment' de los formularios de objetos. Un atacante puede inyectar HTML arbitrario, que se renderizará en la interfaz de usuario web cuando sea visto por otros usuarios. Esto podría llevar potencialmente a ataques de manipulación de la interfaz de usuario o ser escalado a XSS en ciertos contextos.
-
Vulnerabilidad en Chyrp (CVE-2025-69768)
Severidad: ALTA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 20/03/2026
Vulnerabilidad de inyección SQL en Chyrp v.2.5.2 y anteriores permite a un atacante remoto obtener información sensible a través del componente Admin.php



