Cinco nuevos avisos de seguridad
Índice
- Cross-Site Scripting (XSS) reflejado en Anon Proxy Server
- Credenciales almacenadas en Redmine
- Múltiples vulnerabilidades en Teampass
- Inyección SQL en la aplicación de Umami Software
- Múltiples vulnerabilidades en Millie chat de 1millionbot
Cross-Site Scripting (XSS) reflejado en Anon Proxy Server
Anon Proxy Server v0.104.
INCIBE ha coordinado la publicación de tres vulnerabilidades de severidad media que afectan a Anon Proxy Server, servidor proxy rápido con caché HTTP, HTTPS y SOCKS. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vectores CVSS y el tipo de vulnerabilidad CWE:
- Desde CVE-2025-41355 hasta CVE-2025-41357: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Estas vulnerabilidades han sido solucionadas en la última versión.
Vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en Anon Proxy Server v0.104. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. Esta vulnerabilidad puede explotarse para robar datos confidenciales del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario. A continuación, se detalla la relación entre los parámetros afectados y sus endpoints:
- CVE-2025-41355: parámetros 'port' y 'proxyPort' en '/anon.php'.
- CVE-2025-41356: parámetro 'host' en '/diagconnect.php'.
- CVE-2025-41357: parámetro 'host' en '/diagdns.php'.
Credenciales almacenadas en Redmine
Redmine todas las versiones anteriores a 6.0.7, 5.1.10 y 5.0.14.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al formulario de acceso de Redmine, una aplicación web flexible para la gestión de proyectos desarrollada en Ruby. La vulnerabilidad ha sido descubierta por David Rubio Lora.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-1836: CVSS v4.0: 5.3 | CVSS AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-257
La vulnerabilidad ha sido solucionada por el equipo de Redmine en las versiones 6.0.7, 5.1.10 y 5.0.14.
CVE-2026-1836: el sistema almacena el nombre de usuario y la contraseña del formulario de inicio de sesión después de remitir la solicitud. Esto podría permitir a un atacante con acceso a la plataforma poder volver al navegador y ver las credenciales de acceso.
Múltiples vulnerabilidades en Teampass
Teampass, versiones anteriores a 3.1.5.16.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a Teampass, un gestor de contraseñas. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-3106 y CVE-2026-3107: CVSS v4.0: 9.1 | CVSS: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-79
Las vulnerabilidades se han corregido en la versión 3.1.5.24.
- CVE-2026-3106: Cross-Site Scripting (XSS) ciego en Teampass, versiones anteriores a la 3.1.5.16, dentro de la funcionalidad de inicio de sesión del gestor de contraseñas en el parámetro 'contraseña' del formulario de inicio de sesión 'redacted/index.php'. Durante los intentos fallidos de autenticación, la aplicación no limpia ni codifica correctamente la información introducida por el usuario en el campo de nombre de usuario. Como resultado, el código JavaScript arbitrario se ejecuta automáticamente en el navegador del administrador al ver las entradas de inicio de sesión fallidas, lo que da lugar a una condición XSS ciego.
- CVE-2026-3107: Cross-Site Scripting (XSS) almacenado en las versiones de Teampass anteriores a la 3.1.5.16, que afecta a la funcionalidad de importación de contraseñas del gestor de contraseñas en el endpoint 'redacted/index.php?page=items'. La aplicación no limpia ni codifica correctamente los datos introducidos por el usuario durante el proceso de importación, lo que permite que las cargas maliciosas de JavaScript se almacenen de forma persistente en la base de datos. Cuando otros usuarios ven las contraseñas importadas, la carga se ejecuta automáticamente en sus navegadores, lo que da lugar a una condición XSS almacenada en el endpoint 'redacted/index.php?page=items'. Aprovechar esta vulnerabilidad permite a un atacante ejecutar código JavaScript arbitrario en el contexto de múltiples usuarios y del administrador, lo que puede dar lugar al secuestro de sesiones, el robo de credenciales, el abuso de privilegios y el compromiso de la integridad de la aplicación.
Inyección SQL en la aplicación de Umami Software
Aplicación de Umami, versión 3.0.2.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la aplicación de Umami Software, una plataforma de análisis. La vulnerabilidad ha sido descubierta por Hector Ruiz Ruiz & NaxusAI.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-4317: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:H | CWE-89
La vulnerabilidad ha sido solucionada por el equipo de Umami Software en la versión 3.0.3.
CVE-2026-4317: vulnerabilidad de inyección SQL (SQLi) en la aplicación web de Umami Software debido a un parámetro mal depurado, lo que podría permitir a un atacante autenticado ejecutar comandos SQL arbitrarios en la base de datos. En concreto, podría manipular el valor del parámetro de solicitud 'timezone' incluyendo caracteres maliciosos y código SQL. La aplicación interpolaría estos valores directamente en la consulta SQL sin realizar primero un filtrado o una sanitización adecuados (por ejemplo, utilizando funciones como 'prisma.rawQuery', 'prisma.$queryRawUnsafe' o consultas sin procesar con 'ClickHouse'). La explotación exitosa de esta vulnerabilidad podría permitir a un atacante autenticado comprometer los datos de la base de datos y ejecutar funciones peligrosas.
Múltiples vulnerabilidades en Millie chat de 1millionbot
Millie chat, versiones anteriores a la 3.6.0.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidades altas, que afectan a el chat Millie de 1millionbot, una plataforma de chatbots e IA. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-4399: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE- 1427
- CVE-2026-4400: CVSS v4.0: 7.0 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N | CWE- 639
Las vulnerabilidades han sido solucionadas por el equipo de 1millionbot en la versión 3.6.0.
- CVE-2026-4399: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat mediante técnicas de inyección de comandos booleanos (formulando una pregunta de tal manera que, al recibir una respuesta afirmativa ('true'), el modelo ejecuta la instrucción inyectada), lo que hace que devuelva información prohibida e información fuera de su contexto previsto. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto malintencionado, hacer un uso indebido del servicio para fines distintos de los previstos originalmente, o incluso ejecutar tareas fuera de contexto utilizando los recursos de 1millionbot y/o la clave API de OpenAI. Esto permite al atacante eludir los mecanismos de contención implementados durante el entrenamiento del modelo LLM y obtener respuestas o comportamientos de chat que estaban originalmente restringidos.
- CVE-2026-4400: vulnerabilidad de referencia insegura a objetos directos (IDOR) en el chatbot Millie de 1millionbot que permite ver las conversaciones privadas de otros usuarios con solo cambiar el ID de la conversación. La vulnerabilidad se encuentra en el punto final 'api.1millionbot.com/api/public/conversations/<ID>' y, de explotarse, podría permitir a un atacante remoto acceder a las conversaciones privadas de otros usuarios con el chatbot, revelando datos sensibles o confidenciales sin necesidad de credenciales ni de suplantar la identidad de los usuarios. Para que la vulnerabilidad pueda ser explotada, el atacante debe disponer del ID de conversación del usuario.



