Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Backup and Replication de Veeam (CVE-2026-21668)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 31/03/2026
    Una vulnerabilidad que permite a un usuario de dominio autenticado eludir restricciones y manipular archivos arbitrarios en un Repositorio de Copias de Seguridad.
  • Vulnerabilidad en Backup and Replication de Veeam (CVE-2026-21669)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 31/03/2026
    Una vulnerabilidad que permite a un usuario de dominio autenticado realizar ejecución remota de código (RCE) en el servidor de copia de seguridad.
  • Vulnerabilidad en Software Appliance de Veeam (CVE-2026-21671)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 31/03/2026
    Una vulnerabilidad que permite a un usuario autenticado con el rol de Administrador de Copias de Seguridad realizar ejecución remota de código (RCE) en implementaciones de alta disponibilidad (HA) de Veeam Backup & Replication.
  • Vulnerabilidad en NetScaler (CVE-2026-3055)
    Severidad: CRÍTICA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 31/03/2026
    Validación de entrada insuficiente en NetScaler ADC y NetScaler Gateway cuando se configura como un IDP SAML, lo que lleva a una sobrelectura de memoria.
  • Vulnerabilidad en everest-core de EVerest (CVE-2026-26070)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    EVerest es una pila de software de carga de VE. Las versiones anteriores a 2026.02.0 tienen una condición de carrera de datos que lleva a un acceso concurrente a `std::map` (posible corrupción del contenedor/opcional). El desencadenante es una actualización del SoC del VE con actualización periódica del medidor de potencia y estado de desconexión/SesiónFinalizada. La versión 2026.2.0 contiene un parche.
  • Vulnerabilidad en everest-core de EVerest (CVE-2026-26071)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera que lleva a un acceso concurrente a 'std::string', con posible uso después de liberación en el heap. Esto se activa por la actualización de EVCCID (EV/ISO15118) y los eventos de sesión/autorización de OCPP. La versión 2026.02.0 contiene un parche.
  • Vulnerabilidad en everest-core de EVerest (CVE-2026-26072)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    EVerest es una pila de software de carga de VE. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos que lleva a un acceso concurrente a 'std::map' (posible corrupción del contenedor/opcional). El desencadenante es la actualización del SoC del VE con la actualización periódica del medidor de potencia y el estado de desconexión/SesiónFinalizada. La versión 2026.02.0 corrige el problema.
  • Vulnerabilidad en everest-core de EVerest (CVE-2026-33009)
    Severidad: ALTA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos que conduce a un comportamiento indefinido (UB) de C++ (potencial corrupción de memoria). Esto se activa mediante un mensaje MQTT 'everest_external/nodered/{connector}/cmd/switch_three_phases_while_charging' y resulta en que 'Charger::shared_context' / 'internal_context' se acceden concurrentemente sin bloqueo. La versión 2026.02.0 contiene un parche.
  • Vulnerabilidad en sakai de sakaiproject (CVE-2026-33402)
    Severidad: BAJA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    Sakai es un Entorno de Colaboración y Aprendizaje (CLE). En las versiones 23.0 a 23.4 y 25.0 a 25.1, los títulos y la descripción de los grupos pueden contener scripts de cross-site scripting. El parche está incluido en las versiones 25.2 y 23.5. Como solución alternativa, se puede verificar la tabla SAKAI_SITE_GROUP en busca de títulos y descripciones que contengan esta información.
  • Vulnerabilidad en frigate de blakeblackshear (CVE-2026-33469)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    Frigate es un grabador de vídeo en red (NVR) con detección de objetos local en tiempo real para cámaras IP. En la versión 0.17.0, un usuario autenticado no administrador puede recuperar la configuración completa sin procesar de Frigate a través de `/api/config/raw`. Esto expone valores sensibles que son intencionalmente redactados de `/api/config`, incluyendo credenciales de cámara, credenciales de flujo de go2rtc, contraseñas MQTT, secretos de proxy y cualquier otro secreto almacenado en `config.yml`. Esto parece ser un problema de control de acceso roto introducido por la refactorización de la API de administrador por defecto: `/api/config/raw_paths` es solo para administradores, pero `/api/config/raw` sigue siendo accesible para cualquier usuario autenticado. La versión 0.17.1 contiene un parche.
  • Vulnerabilidad en frigate de blakeblackshear (CVE-2026-33470)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    Frigate es un grabador de vídeo en red (NVR) con detección local de objetos en tiempo real para cámaras IP. En la versión 0.17.0, un usuario autenticado con bajos privilegios restringido a una cámara puede acceder a instantáneas de otras cámaras. Esto es posible a través de una cadena de dos problemas de autorización: `/api/timeline` devuelve entradas de la línea de tiempo para cámaras fuera del conjunto de cámaras permitidas del llamador, luego `/api/events/{event_id}/snapshot-clean.webp` declara `Depends(require_camera_access)` pero nunca valida realmente `event.camera` después de buscar el evento. Juntos, esto permite a un usuario restringido enumerar IDs de eventos de cámaras no autorizadas y luego obtener instantáneas limpias para esos eventos. La versión 0.17.1 corrige el problema.
  • Vulnerabilidad en FileRise de error311 (CVE-2026-33477)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 31/03/2026
    FileRise es un gestor de archivos autohospedado basado en web con carga de múltiples archivos, edición y operaciones por lotes. En las versiones 2.3.7 a la 3.10.0, el endpoint de fragmentos de archivo `/api/file/snippet.php` permite a un usuario autenticado con solo acceso 'read_own' a una carpeta recuperar contenido de fragmentos de archivos subidos por otros usuarios en la misma carpeta. Esto es una falla de autorización del lado del servidor en la aplicación de 'read_own' para las vistas previas al pasar el ratón. La versión 3.11.0 corrige el problema.