Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en serverless (CVE-2025-69256)
    Severidad: ALTA
    Fecha de publicación: 30/12/2025
    Fecha de última actualización: 23/03/2026
    El Serverless Framework es un framework para usar AWS Lambda y otros servicios en la nube gestionados para construir aplicaciones. A partir de la versión 4.29.0 y antes de la versión 4.29.3, existe una vulnerabilidad de inyección de comandos en el paquete de servidor MCP integrado del Serverless Framework (@serverless/mcp). Esta vulnerabilidad solo afecta a los usuarios de la característica experimental del servidor MCP (serverless mcp), lo que representa menos del 0.1% de los usuarios del Serverless Framework. La CLI y la funcionalidad de despliegue principales del Serverless Framework no se ven afectadas. La vulnerabilidad es causada por el uso no saneado de parámetros de entrada dentro de una llamada a `child_process.exec`, lo que permite a un atacante inyectar comandos de sistema arbitrarios. La explotación exitosa puede llevar a la ejecución remota de código bajo los privilegios del proceso del servidor. El servidor construye y ejecuta comandos de shell utilizando entrada de usuario no validada directamente dentro de cadenas de línea de comandos. Esto introduce la posibilidad de inyección de metacaracteres de shell ('|', '>', '&&', etc.). La versión 4.29.3 corrige el problema.
  • Vulnerabilidad en el módulo IM-LgicDesigner de intra-mart Aoccel Platform (CVE-2026-27776)
    Severidad: ALTA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 23/03/2026
    El módulo IM-LogicDesigner de intra-mart Accel Platform contiene un problema de deserialización insegura. Esto puede ser explotado solo cuando IM-LogicDesigner está desplegado en el sistema. Se puede ejecutar código arbitrario cuando se importa algún archivo manipulado por un usuario con privilegios de administrador.
  • Vulnerabilidad en OpenClaw (CVE-2026-28482)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 23/03/2026
    Versiones de OpenClaw anteriores a 2026.2.12 construyen rutas de archivos de transcripción utilizando parámetros sessionId no saneados y rutas sessionFile sin aplicar la contención de directorios. Atacantes autenticados pueden explotar secuencias de salto de ruta como .. /.. /etc /passwd en los parámetros sessionId o sessionFile para leer o escribir archivos arbitrarios fuera del directorio de sesiones del agente.
  • Vulnerabilidad en Splunk (CVE-2026-20162)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 23/03/2026
    En las versiones de Splunk Enterprise anteriores a 10.2.0, 10.0.3, 9.4.9 y 9.3.9, y las versiones de Splunk Cloud Platform anteriores a 10.2.2510.4, 10.1.2507.15, 10.0.2503.11 y 9.3.2411.123, un usuario con privilegios bajos que no posee los roles de Splunk 'admin' o 'power' podría crear una carga útil maliciosa al crear una Vista (Configuración - Interfaz de usuario - Vistas) en el endpoint `/manager/launcher/data/ui/views/_new`, lo que lleva a un Cross-Site Scripting Almacenado (XSS) a través de una vulnerabilidad de salto de ruta. Esto podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario. La vulnerabilidad requiere que el atacante haga phishing a la víctima engañándola para que inicie una solicitud dentro de su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en OpenProject de opf (CVE-2026-31974)
    Severidad: BAJA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 23/03/2026
    OpenProject es un software de gestión de proyectos de código abierto y basado en la web. Antes de la versión 17.2.0, el endpoint de prueba SMTP de OpenProject (POST /admin/settings/mail_notifications) acepta valores arbitrarios de host y puerto y exhibe diferencias medibles en el comportamiento de la respuesta dependiendo de si la IP objetivo existe y de si el puerto está abierto. Un atacante con acceso puede usar estas distinciones de tiempo y error para mapear hosts internos e identificar qué servicios/puertos son accesibles. De manera similar, se pueden crear webhooks en OpenProject y apuntarlos a IPs arbitrarias, lo que resulta en el mismo tipo de problema de SSRF que permite a los atacantes escanear la red interna. Esta vulnerabilidad está corregida en la versión 17.2.0.
  • Vulnerabilidad en Red Hat (CVE-2026-3099)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    Se encontró una falla en Libsoup. La implementación de autenticación digest del lado del servidor en la clase SoupAuthDomainDigest no rastrea adecuadamente los nonces emitidos ni aplica el atributo nonce-count (nc) incremental requerido. Esta vulnerabilidad permite a un atacante remoto capturar un único encabezado de autenticación válido y reproducirlo repetidamente. En consecuencia, el atacante puede eludir la autenticación y obtener acceso no autorizado a recursos protegidos, suplantando al usuario legítimo.
  • Vulnerabilidad en XooGallery de Xooscripts (CVE-2019-25521)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    XooGallery Latest contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro gal_id. Los atacantes pueden enviar solicitudes GET a gal.php con valores gal_id maliciosos para extraer información sensible de la base de datos o modificar el contenido de la base de datos.
  • Vulnerabilidad en XooGallery de Xooscripts (CVE-2019-25522)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    XooGallery Latest contiene múltiples vulnerabilidades de inyección SQL que permiten a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro photo_id. Los atacantes pueden enviar solicitudes GET a photo.php con valores maliciosos de photo_id para extraer datos sensibles, eludir la autenticación o modificar el contenido de la base de datos.
  • Vulnerabilidad en XooGallery de Xooscripts (CVE-2019-25523)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    XooGallery Latest contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro cat_id. Los atacantes pueden enviar solicitudes GET a cat.php con valores maliciosos de cat_id para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en XooGallery de Xooscripts (CVE-2019-25524)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    XooGallery Latest contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro 'p'. Los atacantes pueden enviar solicitudes GET a results.php con valores 'p' maliciosos para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
  • Vulnerabilidad en Netartmedia PHP Mall (CVE-2019-25540)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    Netartmedia PHP Mall 4.1 contiene múltiples vulnerabilidades de inyección SQL que permiten a atacantes no autenticados manipular consultas a la base de datos inyectando código SQL a través de varios parámetros. Los atacantes pueden elaborar solicitudes maliciosas con cargas útiles SQL para extraer información sensible de la base de datos, incluyendo credenciales de usuario y datos del sistema.
  • Vulnerabilidad en Netartmedia PHP Mall (CVE-2019-25541)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 23/03/2026
    Netartmedia PHP Mall 4.1 contiene múltiples vulnerabilidades de inyección SQL que permiten a atacantes no autenticados manipular consultas a la base de datos a través de parámetros no validados. Los atacantes pueden inyectar cargas útiles de SQL ciega basada en tiempo a través del parámetro 'id' en index.php o el parámetro 'Email' en loginaction.php para extraer información sensible de la base de datos.
  • Vulnerabilidad en AION de HCL (CVE-2025-52636)
    Severidad: BAJA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 23/03/2026
    HCL AION se ve afectado por una vulnerabilidad relacionada con el manejo de los límites de tamaño de carga. Un control o validación inadecuados de los tamaños de carga puede permitir un consumo excesivo de recursos, lo que podría conducir potencialmente a la degradación del servicio o a condiciones de denegación de servicio bajo ciertos escenarios.
  • Vulnerabilidad en AION de HCL (CVE-2025-52642)
    Severidad: BAJA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 23/03/2026
    HCL AION está afectado por una vulnerabilidad donde las rutas internas del sistema de archivos pueden ser expuestas a través de las respuestas de la aplicación o el comportamiento del sistema. La exposición de rutas internas puede revelar detalles de la estructura del entorno, lo que podría potencialmente ayudar en ataques dirigidos adicionales o revelación de información.
  • Vulnerabilidad en Online Doctor Appointment System (CVE-2026-4473)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 23/03/2026
    Una vulnerabilidad fue detectada en itsourcecode Online Doctor Appointment System 1.0. Este problema afecta algún procesamiento desconocido del archivo /admin/appointment_action.php. La manipulación del argumento appointment_id resulta en inyección SQL. El ataque puede ser lanzado remotamente. El exploit es ahora público y puede ser utilizado.