Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de seguridad

Índice

  • Cross-Site Scripting (XSS) reflejado en Clickedu de Sanoma
  • Inyección SQL en Cuantis
  • Inyección SQL en SinTurno
  • Escritura fuera de límites en telnetd afecta a productos de Synology
  • Múltiples vulnerabilidades en productos UniFi Network y UniFi Express de Ubiquiti

Cross-Site Scripting (XSS) reflejado en Clickedu de Sanoma

Fecha23/03/2026
Importancia3 - Media
Recursos Afectados

Clickedu, versiones anteriores a la 5.1.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Cilckedu de Sanoma, una plataforma de gestión de centros educativos. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-40637: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución

La vulnerabilidad ha sido solucionada por el equipo de Sanoma en la versión 5.1.

Detalle

CVE-2025-40637: Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Clickedu. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el endpoint '/user.php/<XSS>'. Esta vulnerabilidad puede ser explotada para robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.


Inyección SQL en Cuantis

Fecha23/03/2026
Importancia5 - Crítica
Recursos Afectados

Cuantis.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica, que afecta a Cuantis, un software de ventas. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-41007: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89.
Solución

No hay solución reportada por el momento.

Detalle

CVE-2025-41007: vulnerabilidad de inyección SQL en Cuantis. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro 'search' en el endpoint '/search.php'.


Inyección SQL en SinTurno

Fecha23/03/2026
Importancia5 - Crítica
Recursos Afectados

Sinturno.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a SinTurno, un sistema para gestionar citas online. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-41008: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
Solución

No hay solución reportada por el momento.

Detalle

CVE-2025-41008: vulnerabilidad de inyección SQL en Sinturno. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro 'client' en el endpoint '/_adm/scripts/modalReport_data.php'.


Escritura fuera de límites en telnetd afecta a productos de Synology

Fecha23/03/2026
Importancia5 - Crítica
Recursos Afectados
  • DSM versión 7.3;
  • DSM versión  7.2.2;
  • DSM versión 7.2.1;
  • DSMUC versión 3.1.
Descripción

Synology ha informado sobre 1 vulnerabilidad crítica que afecta a DiskStation Manager (DSM) que, en caso de ser explotada, podría permitir a atacantes remotos no autenticados ejecutar comandos arbitrarios.

Solución

Se recomienda actualizar los productos a las siguientes versiones o desactivar el servicio Telnet para reducir el riesgo.

  • 7.3.2-86009-3 o superior;
  • 7.2.2-72806-8 o superior;
  • 7.2.1-69057-11 o superior.

Para el producto DSMUC 3.1 no hay actualización por el momento ya que esta está en curso de realizarse.

Detalle

CVE-2026-32746: escritura fuera de límites en GNU inetutils, concretamente en el controlador de subopción LINEMODE SLC (Set Local Characters) de telnetd ya que 'add_slc' no comprueba si el búfer está lleno. Esta vulnerabilidad afecta a ciertos productos de Synology.


Múltiples vulnerabilidades en productos UniFi Network y UniFi Express de Ubiquiti

Fecha23/03/2026
Importancia5 - Crítica
Recursos Afectados

Según la vulnerabilidad, los productos afectados son:

  • CVE-2026-22557 y CVE-2026-22558:
    • Lanzamiento oficial: aplicación UniFi Network,  versión 10.1.85 y anteriores;
    • Lanzamiento candidato: aplicación UniFi Network, versión 10.2.93 y anteriores;
    • UniFi Express (UX): aplicación UniFi Network, versión 9.0.114 y anteriores.
  • CVE-2026-22559:
    • Servidor de red UniFi, versión 10.1.85 y anteriores.
Descripción

n00r3(@izn0u), Garett Kopcha (@0x5t) y Shubham Gupta (@hackerspider1) han descubierto 3 vulnerabilidades, una de ellas de severidad crítica y 2 alta. En caso de ser explotadas podrían permitir el acceso a ficheros no autorizados, la escalada de privilegios y el acceso no autorizado a una cuenta.

Solución

Actualizar los productos a alguna de las siguientes versiones:

  • Lanzamiento oficial: UniFi Network, versión 10.1.89 o posterior;
  • Lanzamiento candidato: UniFi Network, versión 10.2.97 o posterior;
  • UniFi Express (UX): actualizar el firmware de UniFi Express a la versión 4.0.13 o posterior, que actualiza la aplicación UniFi Network a la versión 9.0.118 o posterior.
  • UniFi Network Server, versión 10.1.89 o posterior.
Detalle
  • CVE-2026-22557: un actor malicioso con acceso a la red podría explotar una vulnerabilidad de salto de ruta para acceder a ficheros del sistema que podrían ser manipulados para acceder a la cuenta subyacente.
  • CVE-2026-22558: una vulnerabilidad de inyección NoSQL  autenticado puede permitir escalar privilegios a un actor malicioso con acceso autenticado a la red.
  • CVE-2026-22559: una vulnerabilidad de validación inadecuada puede permitir el acceso no autorizado a una cuenta si se engaña al propietario de la cuenta para que pulse en un enlace malicioso.