Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Seraphinite Accelerator (CVE-2026-3058)
Severidad: MEDIA
Fecha de publicación: 04/03/2026
Fecha de última actualización: 31/03/2026
El plugin Seraphinite Accelerator para WordPress es vulnerable a la exposición de información sensible en todas las versiones hasta la 2.28.14, inclusive, a través de la acción AJAX 'seraph_accel_api' con 'fn=GetData'. Esto se debe a que la función 'OnAdminApi_GetData()' no realiza ninguna comprobación de capacidad. Esto permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, recuperar datos operativos sensibles, incluyendo el estado de la caché, información de tareas programadas y el estado de la base de datos externa.
-
Vulnerabilidad en TP-Link Systems Inc. (CVE-2025-15517)
Severidad: ALTA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 31/03/2026
Una comprobación de autenticación faltante en el servidor HTTP en TP-Link Archer NX200, NX210, NX500 y NX600 a ciertos puntos finales cgi permite acceso no autenticado destinado a usuarios autenticados. Un atacante puede realizar acciones HTTP privilegiadas sin autenticación, incluyendo la carga de firmware y operaciones de configuración.
-
Vulnerabilidad en TP-Link Systems Inc. (CVE-2025-15518)
Severidad: ALTA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 31/03/2026
Manejo inadecuado de entradas en un comando CLI administrativo de control inalámbrico en TP-Link Archer NX200, NX210, NX500 y NX600 permite que una entrada manipulada sea ejecutada como parte de un comando del sistema operativo. Un atacante autenticado con privilegios administrativos puede ejecutar comandos arbitrarios en el sistema operativo, impactando la confidencialidad, integridad y disponibilidad del dispositivo.
-
Vulnerabilidad en TP-Link Systems Inc. (CVE-2025-15519)
Severidad: ALTA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 31/03/2026
Manejo inadecuado de entradas en un comando CLI administrativo de gestión de módem en TP-Link Archer NX200, NX210, NX500 y NX600 permite que una entrada manipulada sea ejecutada como parte de un comando del sistema operativo. Un atacante autenticado con privilegios administrativos puede ejecutar comandos arbitrarios en el sistema operativo, afectando la confidencialidad, integridad y disponibilidad del dispositivo.
-
Vulnerabilidad en TP-Link Systems Inc. (CVE-2025-15605)
Severidad: ALTA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 31/03/2026
Una clave criptográfica codificada de forma rígida dentro del mecanismo de configuración en TP-Link Archer NX200, NX210, NX500 y NX600 permite el descifrado y recifrado de los datos de configuración del dispositivo. Un atacante autenticado puede descifrar archivos de configuración, modificarlos y recifrarlos, afectando la confidencialidad y la integridad de los datos de configuración del dispositivo.
-
Vulnerabilidad en TD-W8961N v4.0 de TP-Link Systems Inc. (CVE-2025-15606)
Severidad: ALTA
Fecha de publicación: 23/03/2026
Fecha de última actualización: 31/03/2026
Una vulnerabilidad de Denegación de Servicio (DoS) en el componente httpd de TP-Link TD-W8961N v4.0, debido a un saneamiento de entrada inadecuado, permite que solicitudes manipuladas desencadenen un error de procesamiento que provoca la caída del servicio httpd. La explotación exitosa puede permitir al atacante causar interrupción del servicio, resultando en una condición de DoS.
-
Vulnerabilidad en UI Icons de Drupal (CVE-2026-2349)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
La vulnerabilidad de Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') en Drupal UI Icons permite cross-site scripting (XSS). Este problema afecta a UI Icons: desde 0.0.0 anterior a 1.0.1, desde 1.1.0 anterior a 1.1.1.
-
Vulnerabilidad en Material Icons de Drupal (CVE-2026-3210)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Vulnerabilidad de autorización incorrecta en Drupal Material Icons permite la navegación forzada. Este problema afecta a Material Icons: desde 0.0.0 hasta antes de 2.0.4.
-
Vulnerabilidad en Theme Negotiation by Rules de Drupal (CVE-2026-3211)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en Drupal Theme Negotiation by Rules permite la falsificación de petición en sitios cruzados. Este problema afecta a Theme Negotiation by Rules: desde 0.0.0 antes de 1.2.1.
-
Vulnerabilidad en Anti-Spam by CleanTalk de Drupal (CVE-2026-3213)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') vulnerabilidad en Drupal Anti-Spam de CleanTalk permite cross-site scripting (XSS). Este problema afecta a Anti-Spam de CleanTalk: desde 0.0.0 hasta antes de 9.7.0.
-
Vulnerabilidad en Islandora de Drupal (CVE-2026-3215)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') vulnerabilidad en Drupal Islandora permite cross-site scripting (XSS). Este problema afecta a Islandora: desde 0.0.0 antes de 2.17.5.
-
Vulnerabilidad en Drupal Canvas de Drupal (CVE-2026-3216)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en Drupal Drupal Canvas permite la falsificación de petición del lado del servidor. Este problema afecta a Drupal Canvas: desde 0.0.0 anterior a 1.1.1.
-
Vulnerabilidad en SAML SSO - Service Provider de Drupal (CVE-2026-3217)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Vulnerabilidad de Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') en Drupal SAML SSO - Service Provider permite cross-site scripting (XSS). Este problema afecta a SAML SSO - Service Provider: desde 0.0.0 hasta antes de 3.1.3.
-
Vulnerabilidad en Responsive Favicons de Drupal (CVE-2026-3218)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') vulnerabilidad en Drupal Responsive Favicons permite cross-site scripting (XSS). Este problema afecta a Responsive Favicons: desde 0.0.0 antes de 2.0.2.
-
Vulnerabilidad en Seafile Server (CVE-2026-30587)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
Múltiples vulnerabilidades de XSS Almacenado existen en Seafile Servidor versión 13.0.15, 13.0.16-pro, 12.0.14 y anteriores, y fueron corregidas en 13.0.17, 13.0.17-pro y 12.0.20-pro, a través del editor Seadoc (sdoc). La aplicación no logra sanear correctamente los mensajes de WebSocket relacionados con las actualizaciones de la estructura del documento. Esto permite a atacantes remotos autenticados inyectar cargas útiles maliciosas de JavaScript a través del atributo src de las pizarras blancas incrustadas de Excalidraw o el atributo href de las etiquetas de anclaje.
-
Vulnerabilidad en n8n de n8n-io (CVE-2026-33663)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.14.1, 2.13.3 y 1.123.27, un usuario autenticado con el rol 'global:member' podía explotar fallos encadenados de autorización en la cadena de credenciales de n8n para robar secretos en texto plano de credenciales HTTP genéricas ('httpBasicAuth', 'httpHeaderAuth', 'httpQueryAuth') pertenecientes a otros usuarios en la misma instancia. El ataque abusa de una ruta de resolución de credenciales basada en nombres que no aplica la propiedad ni el alcance del proyecto, combinada con un bypass en el verificador de permisos de credenciales que hace que los tipos de credenciales HTTP genéricas se omitan durante la validación previa a la ejecución. Juntos, estos fallos permiten a un usuario con rol de miembro resolver el ID de credencial de otro usuario y ejecutar un flujo de trabajo que descifra y utiliza esa credencial sin autorización. Los tipos de credenciales de integración nativa (por ejemplo, 'slackApi', 'openAiApi', 'postgres') no se ven afectados por este problema. Esta vulnerabilidad afecta solo a la Community Edition. La Enterprise Edition tiene puertas de permiso adicionales en la creación y ejecución de flujos de trabajo que bloquean independientemente esta cadena de ataque. El problema se ha solucionado en las versiones de n8n 1.123.27, 2.13.3 y 2.14.1. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales: Restringir el acceso a la instancia solo a usuarios de plena confianza, y/o auditar las credenciales almacenadas en la instancia y rotar cualquier credencial HTTP genérica ('httpBasicAuth', 'httpHeaderAuth', 'httpQueryAuth') que pueda haber sido expuesta. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
-
Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2026-2484)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 31/03/2026
IBM InfoSphere Information Server 11.7.0.0 hasta 11.7.1.6 se ve afectado por una vulnerabilidad de exposición de información causada por mensajes de error excesivamente detallados.
-
Vulnerabilidad en Excel Password Recovery Professional (CVE-2018-25215)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
Excel Password Recovery Professional 8.2.0.0 contiene una vulnerabilidad local de desbordamiento de búfer que permite a los atacantes causar una denegación de servicio al proporcionar una cadena excesivamente larga al campo 'E-Mail and Registrations Code'. Los atacantes pueden pegar una carga útil diseñada que contiene 5000 bytes de datos en el campo de registro para desencadenar un fallo cuando se hace clic en el botón 'Register'.
-
Vulnerabilidad en RAR Password Recovery (CVE-2018-25218)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
PassFab RAR Password Recovery 9.3.2 contiene una vulnerabilidad de desbordamiento de búfer en el gestor de excepciones estructuradas (SEH) que permite a atacantes locales ejecutar código arbitrario al proporcionar una carga útil maliciosa. Los atacantes pueden diseñar una carga útil con un desbordamiento de búfer, un salto NSEH y shellcode, y luego pegarla en el campo 'Licensed E-mail and Registration Code' durante el registro para desencadenar la ejecución de código.
-
Vulnerabilidad en Excel Password Recovery (CVE-2018-25219)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
PassFab Excel Password Recovery 8.3.1 contiene una vulnerabilidad de desbordamiento de búfer de manejo de excepciones estructurado que permite a atacantes locales ejecutar código arbitrario al proporcionar una carga útil maliciosa en el campo de código de registro. Los atacantes pueden crear una carga útil de desbordamiento de búfer con un gadget pop-pop-ret y shellcode que desencadena la ejecución de código cuando se pega en el campo de correo electrónico con licencia y código de registro durante el proceso de registro.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-22593)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de VE. Antes de la versión 2026.02.0, una comprobación de off-by-one en el manejo de nombres de archivo de certificados IsoMux causa un desbordamiento de búfer basado en pila cuando la longitud de un nombre de archivo es igual a 'MAX_FILE_NAME_LENGTH' (100). Un nombre de archivo manipulado en el directorio de certificados puede desbordar 'file_names[idx]', corrompiendo el estado de la pila y permitiendo la posible ejecución de código. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-23995)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de VE. Antes de la versión 2026.02.0, desbordamiento de búfer basado en pila en la inicialización de la interfaz CAN: pasar un nombre de interfaz más largo que IFNAMSIZ (16) a las rutinas de apertura de CAN desborda 'ifreq.ifr_name', corrompiendo datos adyacentes de la pila y permitiendo la ejecución potencial de código. Un nombre de interfaz malicioso o mal configurado puede activar esto antes de cualquier verificación de privilegios. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-26008)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de VE. Las versiones anteriores a la 2026.02.0 tienen un acceso fuera de límites (std::vector) que conduce a una posible caída remota/corrupción de memoria. Esto se debe a que el CSMS envía UpdateAllowedEnergyTransferModes a través de la red. La versión 2026.2.0 contiene un parche.
-
Vulnerabilidad en SolarWinds Observability Self-Hosted de SolarWinds (CVE-2026-28297)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
SolarWinds Observability Self-Hosted se encontró que estaba afectado por una vulnerabilidad de cross-site scripting almacenado, la cual, al ser explotada, puede llevar a la ejecución de scripts no deseados.
-
Vulnerabilidad en SolarWinds Observability Self-Hosted de SolarWinds (CVE-2026-28298)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
SolarWinds Observability Self-Hosted se encontró que estaba afectado por una vulnerabilidad de cross-site scripting almacenado, que, al ser explotada, puede llevar a la ejecución de scripts no deseados.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-22790)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, 'HomeplugMessage::setup_payload' confía en 'len' después de un 'assert'; en las compilaciones de lanzamiento la verificación se elimina, por lo que las cargas útiles SLAC sobredimensionadas son 'memcpy'eadas en un búfer de pila de ~1497 bytes, corrompiendo la pila y permitiendo la ejecución remota de código desde tramas proporcionadas por la red. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-27814)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos (C++ UB) desencadenada por una solicitud de un switch A de 1 fase ? 3 fases (`ac_switch_three_phases_while_charging`) durante la carga/espera que se ejecuta concurrentemente con el bucle de la máquina de estados. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-27815)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, ISO15118_chargerImpl::handle_session_setup copia una lista payment_options de longitud variable en un array de tamaño fijo de longitud 2 sin comprobación de límites. Con la validación de esquema deshabilitada por defecto, las cargas útiles MQTT Cmd sobredimensionadas pueden desencadenar escrituras fuera de límites y corromper el estado EVSE adyacente o bloquear el proceso. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-27816)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de las versiones a 2026.02.0, ISO15118_chargerImpl::handle_update_energy_transfer_modes copia una lista de longitud variable en un array de tamaño fijo de longitud 6 sin comprobación de límites. Con la validación de esquema deshabilitada por defecto, las cargas útiles (payloads) de comandos MQTT sobredimensionadas pueden desencadenar escrituras fuera de límites y corromper el estado EVSE adyacente o bloquear el proceso. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-27828)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, ISO15118_chargerImpl::handle_session_setup utiliza v2g_ctx después de que ha sido liberado cuando la inicialización de ISO15118 falla (p. ej., no hay dirección IPv6 link-local). El proceso EVSE puede ser colapsado remotamente por un atacante con acceso MQTT que emite un comando session_setup mientras v2g_ctx ha sido liberado. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-29044)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, cuando WithdrawAuthorization se procesa antes del evento TransactionStarted, AuthHandler determina que 'transaction_active=false' y solo llama a 'withdraw_authorization_callback'. Esta ruta finalmente llama a 'Charger::deauthorize()', pero no se produce una detención real (StopTransaction) en el estado de Carga. Como resultado, la retirada de la autorización puede ser eludida por el tiempo, permitiendo que la carga continúe. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-33014)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de VE. Antes de la versión 2026.02.0, durante el procesamiento de RemoteStop, una respuesta de autorización retrasada restaura 'authorized' a verdadero, anulando la condición de llamada a 'stop_transaction()' en eventos de apagado. Como resultado, la transacción puede permanecer abierta incluso después de una parada remota. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en everest-core de EVerest (CVE-2026-33015)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, incluso inmediatamente después de que el CSMS realice un RemoteStop (StopTransaction), el EVSE puede volver a 'PrepareCharging' a través del interruptor BCB del VE, permitiendo el reinicio de la sesión. Esto rompe la irreversibilidad de la parada remota y puede eludir los controles operativos/de facturación/de seguridad. La versión 2026.02.0 contiene un parche.
-
Vulnerabilidad en Grafana OSS de Grafana (CVE-2026-33375)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
El plugin de fuente de datos de Grafana MSSQL contiene un fallo lógico que permite a un usuario con pocos privilegios (Visor) eludir las restricciones de la API y desencadenar un agotamiento catastrófico de la memoria por Out-Of-Memory (OOM), lo que provoca la caída del contenedor anfitrión.
-
Vulnerabilidad en pinchtab (CVE-2026-33620)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
PinchTab es un servidor HTTP independiente que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.8' hasta 'v0.8.3' aceptaba el token de la API de un parámetro de consulta URL 'token' además del encabezado 'Authorization'. Cuando una credencial de API válida se envía en la URL, puede ser expuesta a través de URIs de solicitud registradas por intermediarios o herramientas del lado del cliente, como registros de acceso de proxy inverso, historial del navegador, historial de shell, historial del portapapeles y sistemas de rastreo que capturan URLs completas. Este problema es un patrón de transporte de credenciales inseguro en lugar de una omisión de autenticación directa. Solo afecta a las implementaciones donde se configura un token y un cliente realmente utiliza la forma de parámetro de consulta. La guía de seguridad de PinchTab ya recomendaba 'Authorization: Bearer ', pero 'v0.8.3' aún aceptaba '?token=' e incluía flujos de primera parte que generaban y consumían URLs que contenían el token. Esto se abordó en v0.8.4 al eliminar la autenticación de token en la cadena de consulta y al requerir flujos de autenticación más seguros basados en encabezados o en la sesión.
-
Vulnerabilidad en pinchtab (CVE-2026-33622)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
PinchTab es un servidor HTTP independiente que da a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.3' a 'v0.8.5' permiten la ejecución arbitraria de JavaScript a través de 'POST /wait' y 'POST /tabs/{id}/wait' cuando la solicitud usa el modo 'fn', incluso si 'security.allowEvaluate' está deshabilitado. 'POST /evaluate' aplica correctamente la protección 'security.allowEvaluate', que está deshabilitada por defecto. Sin embargo, en las versiones afectadas, 'POST /wait' aceptó una expresión 'fn' controlada por el usuario, la incrustó directamente en JavaScript ejecutable y la evaluó en el contexto del navegador sin verificar la misma política. Esto es una omisión de política de seguridad en lugar de una omisión de autenticación separada. La explotación aún requiere acceso autenticado a la API, pero un llamador con el token del servidor puede ejecutar JavaScript arbitrario en un contexto de pestaña incluso cuando el operador deshabilitó explícitamente la evaluación de JavaScript. El 'worktree' actual soluciona esto aplicando el mismo límite de política al modo 'fn' en '/wait' que ya existe en '/evaluate', mientras se preservan los modos de espera que no son de código. A partir del momento de la publicación, una versión parcheada aún no está disponible.
-
Vulnerabilidad en pinchtab (CVE-2026-33623)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.4' contiene un problema de inyección de comandos solo para Windows en la ruta de limpieza de Chrome huérfano. Cuando una instancia se detiene, la rutina de limpieza de Windows construye una cadena de PowerShell '-Command' usando una 'needle' derivada de la ruta del perfil. En 'v0.8.4', esa interpolación de cadena escapa las barras invertidas pero no neutraliza de forma segura otros metacaracteres de PowerShell. Si un atacante puede lanzar una instancia usando un nombre de perfil manipulado y luego activar la ruta de limpieza, podrían ejecutar comandos arbitrarios de PowerShell en el host de Windows en el contexto de seguridad del usuario del proceso de PinchTab. Esto no es una RCE de internet no autenticada. Requiere acceso a la API autenticado y equivalente a administrador a los puntos finales del ciclo de vida de la instancia, y la ejecución de comandos resultante hereda los permisos del usuario del SO de PinchTab en lugar de eludir los límites de privilegios del host. La versión 0.8.5 contiene un parche para el problema.
-
Vulnerabilidad en TL-WR841N v14 de TP-Link Systems Inc. (CVE-2026-3622)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
La vulnerabilidad existe en el componente UPnP del TL-WR841N v14, donde una validación de entrada incorrecta conduce a una lectura fuera de límites, lo que podría causar una caída del servicio UPnP. Una explotación exitosa puede provocar la caída del servicio UPnP, lo que resulta en una condición de Denegación de Servicio. Esta vulnerabilidad afecta a TL-WR841N v14 < EN_0.9.1 4.19 Build 260303 Rel.42399n (V14_260303) y < US_0.9.1.4.19 Build 260312 Rel. 49108n (V14_0304).
-
Vulnerabilidad en Tempo de Grafana (CVE-2026-28377)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
Una vulnerabilidad en Grafana Tempo expone la clave de cifrado S3 SSE-C en texto plano a través del endpoint /status/config, lo que podría permitir a usuarios no autorizados obtener la clave utilizada para cifrar los datos de traza almacenados en S3. Gracias a william_goodfellow por informar sobre esta vulnerabilidad.
-
Vulnerabilidad en TL-WR850N v3 de TP-Link Systems Inc. (CVE-2026-4346)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 31/03/2026
La vulnerabilidad que afecta al TL-WR850N v3 permite el almacenamiento en texto claro de credenciales administrativas y de Wi-Fi en una región de la memoria flash del dispositivo mientras la interfaz serie permanece habilitada y protegida por una autenticación débil. Un atacante con acceso físico y la capacidad de conectarse al puerto serie puede recuperar información sensible, incluyendo la contraseña de administración del router y la clave de la red inalámbrica. La explotación exitosa puede llevar al control administrativo total del dispositivo y al acceso no autorizado a la red inalámbrica asociada.
-
Vulnerabilidad en MyTube de franklioxygen (CVE-2026-33735)
Severidad: ALTA
Fecha de publicación: 27/03/2026
Fecha de última actualización: 31/03/2026
MyTube es un descargador y reproductor autoalojado para varios sitios web de videos. Antes de la versión 1.8.69, una omisión de autorización en el endpoint `/api/settings/import-database` permite a atacantes con credenciales de bajo privilegio cargar y reemplazar completamente la base de datos SQLite de la aplicación, lo que lleva a un compromiso total de la aplicación. La omisión es relevante también para otras rutas POST. La versión 1.8.69 corrige el problema.



