Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Red Hat (CVE-2026-2443)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2026
    Fecha de última actualización: 23/03/2026
    Se identificó una vulnerabilidad en libsoup, una librería HTTP ampliamente utilizada en sistemas basados en GNOME. Al procesar encabezados HTTP Range especialmente diseñados, la librería podría validar incorrectamente los rangos de bytes solicitados. En ciertas configuraciones de compilación, esto podría permitir a un atacante remoto acceder a porciones de la memoria del servidor más allá de la respuesta prevista. La explotación requiere una configuración vulnerable y acceso a un servidor que utilice el componente SoupServer incrustado.
  • Vulnerabilidad en YAML::Syck de TODDR (CVE-2026-4177)
    Severidad: CRÍTICA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 23/03/2026
    Las versiones de YAML::Syck hasta la 1.36 para Perl tienen varias vulnerabilidades de seguridad potenciales, incluyendo un desbordamiento de búfer de montículo de alta gravedad en el emisor YAML. El desbordamiento de montículo ocurre cuando los nombres de clase exceden la asignación inicial de 512 bytes. El decodificador base64 podría leer más allá del final del búfer en saltos de línea finales. strtok mutó n->type_id in situ, corrompiendo datos de nodo compartidos. Se produjo una fuga de memoria en syck_hdlr_add_anchor cuando un nodo ya tenía un ancla. La cadena de ancla entrante 'a' se filtró en el retorno anticipado.
  • Vulnerabilidad en glpi de glpi-project (CVE-2026-25937)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 11.0.0 y antes de la versión 11.0.6, un actor malicioso con conocimiento de las credenciales de un usuario puede eludir la MFA y robar su cuenta. La versión 11.0.6 corrige el problema.
  • Vulnerabilidad en glpi-inventory-plugin de glpi-project (CVE-2026-26001)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    El plugin de inventario de GLPI gestiona el descubrimiento de red, el inventario, el despliegue de software y la recopilación de datos para los agentes de GLPI. Antes de la versión 1.6.6, la entrada de usuario sin sanear podía dar lugar a una inyección SQL desde informes, con permisos adecuados. Esta vulnerabilidad está corregida en la versión 1.6.6.
  • Vulnerabilidad en sentry de getsentry (CVE-2026-26004)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    Sentry es una herramienta de seguimiento de errores y monitoreo de rendimiento orientada a desarrolladores. Las versiones anteriores a la 26.1.0 tienen una vulnerabilidad de Referencia Directa Insegura a Objeto (IDOR) interorganizacional en el endpoint GroupEventJsonView de Sentry. La versión 26.1.0 corrige el problema.
  • Vulnerabilidad en pyopenssl de pyca (CVE-2026-27448)
    Severidad: BAJA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    pyOpenSSL es un envoltorio de Python alrededor de la biblioteca OpenSSL. A partir de la versión 0.14.0 y antes de la versión 26.0.0, si un callback proporcionado por el usuario a `set_tlsext_servername_callback` generaba una excepción no controlada, esto daba como resultado que se aceptara una conexión. Si un usuario dependía de este callback para cualquier comportamiento sensible a la seguridad, esto podría permitir eludirlo. A partir de la versión 26.0.0, las excepciones no controladas ahora dan como resultado el rechazo de la conexión.
  • Vulnerabilidad en pyopenssl de pyca (CVE-2026-27459)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    pyOpenSSL es un envoltorio de Python para la biblioteca OpenSSL. A partir de la versión 22.0.0 y antes de la versión 26.0.0, si una devolución de llamada proporcionada por el usuario a set_cookie_generate_callback devolvía un valor de cookie superior a 256 bytes, pyOpenSSL desbordaría un búfer proporcionado por OpenSSL. A partir de la versión 26.0.0, los valores de cookie que son demasiado largos ahora son rechazados.
  • Vulnerabilidad en lam de LDAPAccountManager (CVE-2026-27894)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    LDAP Account Manager (LAM) es una interfaz web para gestionar entradas (p. ej., usuarios, grupos, configuraciones DHCP) almacenadas en un directorio LDAP. Antes de la versión 9.5, se detectó una inclusión local de ficheros en la exportación de PDF que permite a los usuarios incluir ficheros PHP locales y de esta manera ejecutar código. En combinación con GHSA-88hf-2cjm-m9g8, esto permite ejecutar código arbitrario. Los usuarios deben iniciar sesión en LAM para explotar esta vulnerabilidad. La versión 9.5 soluciona el problema. Aunque se recomienda la actualización, una solución alternativa sería hacer que /var/lib/ldap-account-manager/config sea de solo lectura para el usuario del servidor web y eliminar los ficheros de perfil de PDF (haciendo imposibles las exportaciones de PDF).
  • Vulnerabilidad en lam de LDAPAccountManager (CVE-2026-27895)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    LDAP Account Manager (LAM) es una interfaz web para gestionar entradas (por ejemplo, usuarios, grupos, configuraciones DHCP) almacenadas en un directorio LDAP. Antes de la versión 9.5, el componente de exportación de PDF no valida correctamente las extensiones de archivo subidas. De esta manera, cualquier tipo de archivo (incluyendo archivos .PHP) puede ser subido. Con GHSA-w7xq-vjr3-p9cf, un atacante puede lograr la ejecución remota de código como el usuario del servidor web. La versión 9.5 corrige el problema. Aunque se recomienda actualizar, una solución alternativa sería hacer /var/lib/ldap-account-manager/config de solo lectura para el usuario del servidor web.
  • Vulnerabilidad en xiaoheiFS de danvei233 (CVE-2026-28673)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    xiaoheiFS es un sistema financiero y operativo autoalojado para negocios de servicios en la nube. En versiones hasta la 0.3.15 inclusive, el sistema de plugin estándar permite a los administradores subir un archivo ZIP que contiene un binario y un `manifest.json`. El servidor confía en el campo `binaries` en el manifiesto y ejecuta el archivo especificado sin ninguna validación de su contenido o comportamiento, lo que lleva a la ejecución remota de código (RCE). La versión 0.4.0 soluciona el problema.
  • Vulnerabilidad en xiaoheiFS de danvei233 (CVE-2026-28674)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 23/03/2026
    xiaoheiFS es un sistema financiero y operativo autohospedado para negocios de servicios en la nube. En versiones hasta la 0.3.15 inclusive, el endpoint 'AdminPaymentPluginUpload' permite a los administradores subir cualquier archivo a 'plugins/payment/'. Solo verifica una contraseña codificada ('qweasd123456') e ignora el contenido del archivo. Un observador en segundo plano ('StartWatcher') escanea esta carpeta cada 5 segundos. Si encuentra un nuevo ejecutable, lo ejecuta inmediatamente, lo que resulta en RCE. La versión 4.0.0 corrige el problema.