Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en RadiusTheme The Post Grid (CVE-2024-35739)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en RadiusTheme The Post Grid permite XSS Almacenado. Este problema afecta a The Post Grid: desde n/a hasta 7.7.1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44940)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 01/04/2026
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fou: elimine la advertencia en gue_gro_receive en un protocolo no compatible. Descarte WARN_ON_ONCE en gue_gro_receive si el tipo encapsulado no se conoce o no tiene un controlador GRO. Un paquete de este tipo se construye fácilmente. Syzbot los genera y activa esta advertencia. Elimine la advertencia como se esperaba y no es procesable. La advertencia se redujo previamente de WARN_ON a WARN_ON_ONCE en el commit 270136613bf7 ("fou: Haga WARN_ON_ONCE en gue_gro_receive para devoluciones de llamadas de proto incorrectas").
  • Vulnerabilidad en kernel de Linux (CVE-2024-44941)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 01/04/2026
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para cubrir el acceso a la caché de extensión de lectura con bloqueo syzbot informa un error de f2fs como se muestra a continuación: ERROR: KASAN: slab-use-after-free in sanity_check_extent_cache+0x370/0x410 fs/ f2fs/extent_cache.c:46 Lectura de tamaño 4 en la dirección ffff8880739ab220 por tarea syz-executor200/5097 CPU: 0 PID: 5097 Comm: syz-executor200 No contaminado 6.9.0-rc6-syzkaller #0 Nombre de hardware: Google Google Compute Engine /Google Compute Engine, BIOS Google 27/03/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114 print_address_description mm/kasan/report.c: 377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 kasan_report+0x143/0x180 mm/kasan/report.c:601 sanity_check_extent_cache+0x370/0x410 fs/f2fs/extent_cache.c:46 do_read_inode fs/f2fs /inode.c:509 [en línea] f2fs_iget+0x33e1/0x46e0 fs/f2fs/inode.c:560 f2fs_nfs_get_inode+0x74/0x100 fs/f2fs/super.c:3237 generic_fh_to_dentry+0x9f/0xf0 fs/libfs.c:1413 exportar fs_decode_fh_raw +0x152/0x5f0 fs/exportfs/expfs.c:444 exportfs_decode_fh+0x3c/0x80 fs/exportfs/expfs.c:584 do_handle_to_path fs/fhandle.c:155 [en línea] handle_to_path fs/fhandle.c:210 [en línea] do_handle_open +0x495/0x650 fs/fhandle.c:226 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf5/0x240 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f Nos perdimos cubra sanity_check_extent_cache() con bloqueo de caché de extensión, por lo que, puede ocurrir el siguiente caso de ejecución, lo que resultará en un problema de use after free. - f2fs_iget - do_read_inode - f2fs_init_read_extent_tree: agrega la entrada de mayor extensión al caché - encogimiento - f2fs_shrink_read_extent_tree - __shrink_extent_tree - __detach_extent_node: elimina la entrada de mayor extensión - sanity_check_extent_cache: accede a et->largest sin bloqueo, refactoricemos sanity_check_extent_cache() para evitar el caché de extensión acceso y llámelo antes de f2fs_init_read_extent_tree() para solucionar este problema.
  • Vulnerabilidad en LiteSpeed Technologies LiteSpeed Cache (CVE-2024-47373)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en LiteSpeed Technologies LiteSpeed Cache permite XSS almacenado. Este problema afecta a LiteSpeed Cache: desde n/a hasta 6.5.0.2.
  • Vulnerabilidad en LiteSpeed Technologies LiteSpeed Cache (CVE-2024-47374)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en LiteSpeed Technologies LiteSpeed Cache permite XSS almacenado. Este problema afecta a LiteSpeed Cache: desde n/a hasta 6.5.0.2.
  • Vulnerabilidad en QuomodoSoft ElementsReady Addons for Elementor (CVE-2024-47329)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 01/04/2026
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en QuomodoSoft ElementsReady Addons for Elementor permite XSS almacenado. Este problema afecta a los complementos ElementsReady para Elementor: desde n/a hasta 6.4.0.
  • Vulnerabilidad en 10Web Photo Gallery de 10Web (CVE-2024-44043)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 01/04/2026
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en 10Web Photo Gallery de 10Web permite XSS almacenado. Este problema afecta a 10Web Photo Gallery: desde n/a hasta 1.8.27.
  • Vulnerabilidad en QuomodoSoft ElementsReady Addons for Elementor (CVE-2024-47353)
    Severidad: MEDIA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en QuomodoSoft ElementsReady Addons for Elementor. Este problema afecta a los complementos ElementsReady para Elementor: desde n/a hasta 6.4.2.
  • Vulnerabilidad en LiteSpeed Technologies LiteSpeed Cache (CVE-2024-47637)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 01/04/2026
    :Vulnerabilidad de Path Traversal relativo en LiteSpeed Technologies LiteSpeed Cache permite Path Traversal. Este problema afecta a LiteSpeed Cache: desde n/a hasta 6.4.1.
  • Vulnerabilidad en Themesflat Themesflat Addons For Elementor (CVE-2024-49310)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themesflat Themesflat Addons For Elementor permite XSS almacenado. Este problema afecta a Themesflat Addons For Elementor: desde n/a hasta 2.2.0.
  • Vulnerabilidad en LiteSpeed Technologies LiteSpeed Cache (CVE-2024-50550)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de asignación incorrecta de privilegios en LiteSpeed Technologies LiteSpeed Cache permite la escalada de privilegios. Este problema afecta a LiteSpeed Cache: desde n/a hasta 6.5.1.
  • Vulnerabilidad en QuomodoSoft ElementsReady Addons for Elementor (CVE-2024-51787)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 01/04/2026
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en QuomodoSoft ElementsReady Addons for Elementor permite XSS almacenado. Este problema afecta a los complementos ElementsReady para Elementor: desde n/a hasta 6.4.3.
  • Vulnerabilidad en WP Sunshine Sunshine Photo Cart (CVE-2024-49697)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 01/04/2026
    La vulnerabilidad de autorización faltante en WP Sunshine Sunshine Photo Cart permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.2.9.
  • Vulnerabilidad en QuomodoSoft ElementsReady Addons for Elementor (CVE-2024-54224)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 01/04/2026
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en QuomodoSoft ElementsReady Addons for Elementor permite XSS basado en DOM. Este problema afecta a los complementos ElementsReady para Elementor: desde n/a hasta 6.4.7.
  • Vulnerabilidad en ThemeFusion Avada (CVE-2024-54357)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ThemeFusion Avada. Este problema afecta a Avada: desde n/a hasta 7.11.10.
  • Vulnerabilidad en Taskbuilder Team Taskbuilder (CVE-2025-22716)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Taskbuilder Team Taskbuilder permite la inyección SQL. Este problema afecta a Taskbuilder: desde n/a hasta 3.0.6.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52975)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: iscsi_tcp: Corrección de UAF durante el cierre de sesión al acceder a la dirección IP del shost Informe de error y análisis de Ding Hui. Durante el cierre de sesión de iSCSI, si otra tarea accede al atributo shost ipaddress, podemos obtener un informe UAF de KASAN como este: [ 276.942144] ERROR: KASAN: use-after-free en _raw_spin_lock_bh+0x78/0xe0 [ 276.942535] Escritura de tamaño 4 en la dirección ffff8881053b45b8 por la tarea cat/4088 [ 276.943511] CPU: 2 PID: 4088 Comm: cat Tainted: GE 6.1.0-rc8+ #3 [ 276.943997] Nombre del hardware: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 [ 276.944470] Rastreo de llamadas: [ 276.944943] [ 276.945397] dump_stack_lvl+0x34/0x48 [ 276.945887] print_address_description.constprop.0+0x86/0x1e7 [ 276.946421] print_report+0x36/0x4f [ 276.947358] kasan_report+0xad/0x130 [ 276.948234] kasan_check_range+0x35/0x1c0 [ 276.948674] _raw_spin_lock_bh+0x78/0xe0 [ 276.949989] iscsi_sw_tcp_host_get_param+0xad/0x2e0 [iscsi_tcp] [ 276.951765] show_host_param_ISCSI_HOST_PARAM_IPADDRESS+0xe9/0x130 [scsi_transport_iscsi] [ 276.952185] dev_attr_show+0x3f/0x80 [ 276.953005] sysfs_kf_seq_show+0x1fb/0x3e0 [ 276.953401] seq_read_iter+0x402/0x1020 [ 276.954260] vfs_read+0x532/0x7b0 [ 276.955113] ksys_read+0xed/0x1c0 [ 276.955952] do_syscall_64+0x38/0x90 [ 276.956347] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 276.956769] RIP: 0033:0x7f5d3a679222 [ 276.957161] Code: c0 e9 b2 fe ff ff 50 48 8d 3d 32 c0 0b 00 e8 a5 fe 01 00 0f 1f 44 00 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 0f 05 <48> 3d 00 f0 ff ff 77 56 c3 0f 1f 44 00 00 48 83 ec 28 48 89 54 24 [ 276.958009] RSP: 002b:00007ffc864d16a8 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 [ 276.958431] RAX: ffffffffffffffda RBX: 0000000000020000 RCX: 00007f5d3a679222 [ 276.958857] RDX: 0000000000020000 RSI: 00007f5d3a4fe000 RDI: 0000000000000003 [ 276.959281] RBP: 00007f5d3a4fe000 R08: 00000000ffffffff R09: 0000000000000000 [ 276.959682] R10: 0000000000000022 R11: 0000000000000246 R12: 0000000000020000 [ 276.960126] R13: 0000000000000003 R14: 0000000000000000 R15: 0000557a26dada58 [ 276.960536] [ 276.961357] Allocated by task 2209: [ 276.961756] kasan_save_stack+0x1e/0x40 [ 276.962170] kasan_set_track+0x21/0x30 [ 276.962557] __kasan_kmalloc+0x7e/0x90 [ 276.962923] __kmalloc+0x5b/0x140 [ 276.963308] iscsi_alloc_session+0x28/0x840 [scsi_transport_iscsi] [ 276.963712] iscsi_session_setup+0xda/0xba0 [libiscsi] [ 276.964078] iscsi_sw_tcp_session_create+0x1fd/0x330 [iscsi_tcp] [ 276.964431] iscsi_if_create_session.isra.0+0x50/0x260 [scsi_transport_iscsi] [ 276.964793] iscsi_if_recv_msg+0xc5a/0x2660 [scsi_transport_iscsi] [ 276.965153] iscsi_if_rx+0x198/0x4b0 [scsi_transport_iscsi] [ 276.965546] netlink_unicast+0x4d5/0x7b0 [ 276.965905] netlink_sendmsg+0x78d/0xc30 [ 276.966236] sock_sendmsg+0xe5/0x120 [ 276.966576] ____sys_sendmsg+0x5fe/0x860 [ 276.966923] ___sys_sendmsg+0xe0/0x170 [ 276.967300] __sys_sendmsg+0xc8/0x170 [ 276.967666] do_syscall_64+0x38/0x90 [ 276.968028] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 276.968773] Freed by task 2209: [ 276.969111] kasan_save_stack+0x1e/0x40 [ 276.969449] kasan_set_track+0x21/0x30 [ 276.969789] kasan_save_free_info+0x2a/0x50 [ 276.970146] __kasan_slab_free+0x106/0x190 [ 276.970470] __kmem_cache_free+0x133/0x270 [ 276.970816] device_release+0x98/0x210 [ 276.971145] kobject_cleanup+0x101/0x360 [ 276.971462] iscsi_session_teardown+0x3fb/0x530 [libiscsi] [ 276.971775] iscsi_sw_tcp_session_destroy+0xd8/0x130 [iscsi_tcp] [ 276.972143] iscsi_if_recv_msg+0x1bf1/0x2660 [scsi_transport_iscsi] [ 276.972485] iscsi_if_rx+0x198/0x4b0 [scsi_transport_iscsi] [ 276.972808] netlink_unicast+0x4d5/0x7b0 [ 276.973201] netlink_sendmsg+0x78d/0xc30 [ 276.973544] sock_sendmsg+0xe5/0x120 [ 276.973864] ____sys_sendmsg+0x5fe/0x860 [ 276.974248] ___sys_---truncado---
  • Vulnerabilidad en Dimitri Grassi Salon booking system (CVE-2025-31560)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de asignación incorrecta de privilegios en Dimitri Grassi Salon booking system permite la escalada de privilegios. Este problema afecta al sistema de reservas del Salón: desde n/d hasta la versión 10.11.
  • Vulnerabilidad en Hyundai Navigation App STD5W.EUR.HMC.230516.afa908d (CVE-2025-55618)
    Severidad: ALTA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 01/04/2026
    En Hyundai Navigation App STD5W.EUR.HMC.230516.afa908d, un atacante puede inyectar payloads HTML en el campo de nombre de perfil en la aplicación de navegación que luego se procesan.
  • Vulnerabilidad en Spring AI de VMware (CVE-2026-22729)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de inyección de JSONPath en el AbstractFilterExpressionConverter de Spring AI permite a usuarios autenticados eludir los controles de acceso basados en metadatos mediante expresiones de filtro manipuladas. La entrada controlada por el usuario pasada a FilterExpressionBuilder se concatena en consultas JSONPath sin el escape adecuado, lo que permite a los atacantes inyectar lógica JSONPath arbitraria y acceder a documentos no autorizados. Esta vulnerabilidad afecta a las aplicaciones que utilizan almacenes vectoriales que extienden AbstractFilterExpressionConverter para aislamiento multi-inquilino, control de acceso basado en roles o filtrado de documentos basado en metadatos. La vulnerabilidad ocurre cuando los valores proporcionados por el usuario en las expresiones de filtro no se escapan antes de ser insertados en las consultas JSONPath. Caracteres especiales como '"', '||' y '&&' se pasan sin escapar, lo que permite la inyección de lógica JSONPath arbitraria que puede alterar la semántica de la consulta prevista.
  • Vulnerabilidad en Spring AI de VMware (CVE-2026-22730)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad crítica de inyección SQL en el MariaDBFilterExpressionConverter de Spring AI permite a los atacantes eludir los controles de acceso basados en metadatos y ejecutar comandos SQL arbitrarios. La vulnerabilidad existe debido a la falta de saneamiento de entrada.
  • Vulnerabilidad en File Thinghie (CVE-2026-30578)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 01/04/2026
    File Thinghie 2.5.7 es vulnerable a Cross Site Scripting (XSS). Un usuario malicioso puede aprovechar el parámetro 'dir' de la solicitud GET para invocar código javascript arbitrario.
  • Vulnerabilidad en File Thingie (CVE-2026-30579)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 01/04/2026
    File Thingie 2.5.7 es vulnerable a Cross Site Scripting (XSS). Un usuario malicioso puede aprovechar la funcionalidad de 'subir archivo' para subir un archivo con un nombre de archivo manipulado utilizado para activar una carga útil de Javascript.
  • Vulnerabilidad en File Thingie (CVE-2026-30580)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 01/04/2026
    File Thingie 2.5.7 es vulnerable a Salto de Directorio. Un usuario malintencionado puede aprovechar la funcionalidad 'crear carpeta desde url' de la aplicación para leer archivos arbitrarios en el sistema objetivo.
  • Vulnerabilidad en InvenTree de inventree (CVE-2026-33530)
    Severidad: ALTA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    InvenTree es un Sistema de Gestión de Inventario de Código Abierto. Antes de la versión 1.2.6, ciertos endpoints de la API asociados con operaciones de datos masivas pueden ser secuestrados para exfiltrar información sensible de la base de datos. Los endpoints de la API de operaciones masivas (por ejemplo, `/api/part/`, `/api/stock/`, `/api/order/so/allocation/`, y otros) aceptan un parámetro 'filters' que se pasa directamente a `queryset.filter(**filters)` del ORM de Django sin ninguna lista blanca de campos. Esto permite a cualquier usuario autenticado recorrer relaciones de modelos usando la sintaxis de búsqueda `__` de Django y realizar extracción de datos ciega basada en booleanos. Este problema está parcheado en la versión 1.2.6, y 1.3.0 (o superior). Los usuarios deben actualizar a las versiones parcheadas. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en InvenTree de inventree (CVE-2026-33531)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    InvenTree es un Sistema de Gestión de Inventario de Código Abierto. Antes de la versión 1.2.6, una vulnerabilidad de salto de ruta en el motor de plantillas de informes permite a un usuario con nivel de personal leer archivos arbitrarios del sistema de archivos del servidor mediante etiquetas de plantilla manipuladas. Funciones afectadas: `encode_svg_image()`, `asset()` y `uploaded_image()` en `src/backend/InvenTree/report/templatetags/report.py`. Esto requiere acceso de personal (para cargar / editar plantillas con etiquetas creadas maliciosamente). Si la instalación de InvenTree está configurada con altos privilegios de acceso en el sistema anfitrión, este salto de ruta puede permitir el acceso a archivos fuera del directorio fuente de InvenTree. Este problema está parcheado en la versión 1.2.6, y 1.3.0 (o superior). Los usuarios deben actualizar a las versiones parcheadas. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en Lychee de LycheeOrg (CVE-2026-33537)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    Lychee es una herramienta de gestión de fotos gratuita y de código abierto. El parche introducido para GHSA-cpgw-wgf3-xc6v (SSRF a través de 'Photo::fromUrl') contiene una comprobación de validación de IP incompleta que no logra bloquear las direcciones de bucle invertido y las direcciones de enlace local. Antes de la versión 7.5.1, un usuario autenticado aún puede acceder a servicios internos utilizando direcciones IP directas, eludiendo las cuatro configuraciones de protección incluso cuando están configuradas con sus valores predeterminados seguros. La versión 7.5.1 contiene una solución para el problema.
  • Vulnerabilidad en Automated Logout de Drupal (CVE-2026-4393)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en Drupal Automated Logout permite la falsificación de petición en sitios cruzados. Este problema afecta a Automated Logout: de 0.0.0 anterior a 1.7.0, de 2.0.0 anterior a 2.0.2.
  • Vulnerabilidad en Unpublished Node Permissions de Drupal (CVE-2026-4933)
    Severidad: ALTA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    Vulnerabilidad de autorización incorrecta en los permisos de nodos no publicados de Drupal permite la navegación forzada. Este problema afecta a los permisos de nodos no publicados: desde la versión 0.0.0 anterior a la 1.7.0.
  • Vulnerabilidad en Internationalization (i18n) - i18n_node submodule de Drupal (CVE-2026-0748)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2026
    Fecha de última actualización: 01/04/2026
    En el módulo Internationalization (i18n) de Drupal 7, el submódulo i18n_node permite a un usuario con ambos permisos de 'Traducir contenido' y 'Administrar traducciones de contenido' ver y adjuntar nodos no publicados a través de la interfaz de usuario de traducción y su widget de autocompletado. Esto elude los controles de acceso previstos y revela los títulos e IDs de nodos no publicados. El exploit afecta a las versiones 7.x-1.0 hasta la 7.x-1.35 inclusive.
  • Vulnerabilidad en SourceCodester Sales and Inventory System (CVE-2026-30562)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo add_stock.PHP a través del parámetro 'msg'. La aplicación no sanitiza la entrada, permitiendo a atacantes remotos inyectar scripts web o HTML arbitrarios a través de una URL manipulada.
  • Vulnerabilidad en SourceCodester Sales and Inventory System (CVE-2026-30563)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de cross-site scripting (XSS) almacenado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo update_details.php. La aplicación no logra sanear el parámetro 'website' proporcionado en una solicitud POST. Esto permite a atacantes autenticados inyectar scripts web o HTML arbitrarios que se almacenan en la base de datos y se ejecutan cada vez que se accede a la página de detalles de la tienda.
  • Vulnerabilidad en SourceCodester Sales and Inventory System (CVE-2026-30564)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_payments.php a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar scripts web o HTML arbitrarios a través de una URL manipulada.
  • Vulnerabilidad en SourceCodester Sales and Inventory System (CVE-2026-30565)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_supplier.PHP a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar scripts web o HTML arbitrarios a través de una URL manipulada.
  • Vulnerabilidad en SourceCodester Sales and Inventory System (CVE-2026-30566)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_customers.php a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar script web o HTML arbitrario a través de una URL manipulada.
  • Vulnerabilidad en OpenSC (CVE-2025-49010)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    OpenSC es un conjunto de herramientas y middleware de código abierto para tarjetas inteligentes. Antes de la versión 0.27.0, un atacante con acceso físico al ordenador en el momento en que un usuario o administrador utiliza un token puede causar una escritura de desbordamiento de búfer de pila en GET RESPONSE. El ataque requiere un dispositivo USB manipulado o una tarjeta inteligente manipulada que presentaría al sistema respuestas especialmente diseñadas para las APDU. Este problema ha sido parcheado en la versión 0.27.0.
  • Vulnerabilidad en OpenSC (CVE-2025-66037)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    OpenSC es un conjunto de herramientas y middleware de código abierto para tarjetas inteligentes. Antes de la versión 0.27.0, al introducir una entrada manipulada en el arnés fuzz_pkcs15_reader, OpenSC realiza una lectura de pila fuera de límites en la ruta de manejo de X.509/SPKI. Específicamente, sc_pkcs15_pubkey_from_spki_fields() asigna un búfer de longitud cero y luego lee un byte más allá del final de esa asignación. Este problema ha sido parcheado en la versión 0.27.0.
  • Vulnerabilidad en OpenSC (CVE-2025-66038)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    OpenSC es un conjunto de herramientas y middleware de código abierto para tarjetas inteligentes. Antes de la versión 0.27.0, sc_compacttlv_find_tag busca una etiqueta dada en un búfer compact-TLV. En compact-TLV, un solo byte codifica la etiqueta (nibble superior) y la longitud del valor (nibble inferior). Con un búfer de 1 byte {0x0A}, el elemento codificado declara etiqueta=0 y longitud=10 pero no le siguen bytes de valor. Llamar a sc_compacttlv_find_tag con la etiqueta de búsqueda 0x00 devuelve un puntero igual a buf+1 y outlen=10 sin verificar que la longitud de valor declarada cabe dentro del búfer restante. En los casos en que a sc_compacttlv_find_tag se le proporcionan datos no confiables (como los leídos de tarjetas/archivos), los atacantes pueden influir en ella para que devuelva punteros fuera de los límites, lo que lleva a una corrupción de memoria posterior cuando el código subsiguiente intenta desreferenciar el puntero. Este problema ha sido corregido en la versión 0.27.0.
  • Vulnerabilidad en OpenSC (CVE-2025-66215)
    Severidad: BAJA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    OpenSC es herramientas y middleware de código abierto para tarjetas inteligentes. Antes de la versión 0.27.0, un atacante con acceso físico al ordenador en el momento en que el usuario o el administrador utiliza un token puede causar una escritura de desbordamiento de búfer de pila en card-oberthur. El ataque requiere un dispositivo USB o tarjeta inteligente especialmente diseñado que presentaría al sistema respuestas especialmente diseñadas a las APDU. Este problema ha sido parcheado en la versión 0.27.0.
  • Vulnerabilidad en nginx-ui de 0xJacky (CVE-2026-33027)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. Antes de la versión 2.3.4, la configuración de nginx-ui maneja incorrectamente las secuencias de recorrido codificadas en URL. Cuando se proporcionan rutas especialmente diseñadas, el backend las resuelve al directorio base de configuración de Nginx y ejecuta la operación en el directorio base (/etc/nginx). En particular, esto permite a un usuario autenticado eliminar todo el directorio /etc/nginx, lo que resulta en una Denegación de Servicio parcial. Este problema ha sido parcheado en la versión 2.3.4.
  • Vulnerabilidad en nginx-ui de 0xJacky (CVE-2026-33028)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. Antes de la versión 2.3.4, la aplicación nginx-ui es vulnerable a una condición de carrera. Debido a la ausencia completa de mecanismos de sincronización (Mutex) y escrituras de archivos no atómicas, las solicitudes concurrentes llevan a la corrupción severa del archivo de configuración principal (app.ini). Esta vulnerabilidad resulta en una denegación de servicio (DoS) persistente y introduce una ruta no determinista para la ejecución remota de código (RCE) a través de la contaminación cruzada de la configuración. Este problema ha sido parcheado en la versión 2.3.4.
  • Vulnerabilidad en nginx-ui de 0xJacky (CVE-2026-33030)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. En las versiones 2.3.3 y anteriores, Nginx-UI contiene una vulnerabilidad de Referencia Directa Insegura a Objeto (IDOR) que permite a cualquier usuario autenticado acceder, modificar y eliminar recursos pertenecientes a otros usuarios. La estructura base Model de la aplicación carece de un campo user_id, y todos los puntos finales de recursos realizan consultas por ID sin verificar la propiedad del usuario, lo que permite una omisión completa de la autorización en entornos multiusuario. En el momento de la publicación, no hay parches disponibles públicamente.
  • Vulnerabilidad en nginx-ui de 0xJacky (CVE-2026-33032)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. En las versiones 2.3.5 y anteriores, la integración MCP (Model Context Protocol) de nginx-ui expone dos puntos finales HTTP: /mcp y /mcp_message. Mientras que /mcp requiere tanto la lista blanca de IP como la autenticación (middleware AuthRequired()), el punto final /mcp_message solo aplica la lista blanca de IP, y la lista blanca de IP predeterminada está vacía, lo que el middleware trata como 'permitir todo'. Esto significa que cualquier atacante de red puede invocar todas las herramientas MCP sin autenticación, incluyendo reiniciar nginx, crear/modificar/eliminar archivos de configuración de nginx y activar recargas automáticas de configuración, logrando una toma de control completa del servicio nginx. En el momento de la publicación, no hay parches disponibles públicamente.
  • Vulnerabilidad en nginx-ui de 0xJacky (CVE-2026-33026)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. Antes de la versión 2.3.4, el mecanismo de restauración de copias de seguridad de nginx-ui permite a los atacantes manipular archivos de copia de seguridad cifrados e inyectar configuración maliciosa durante la restauración. Este problema ha sido parcheado en la versión 2.3.4.
  • Vulnerabilidad en FreeRDP (CVE-2026-33952)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, un campo auth_length no validado leído de la red desencadena un fallo de WINPR_ASSERT() en rts_read_auth_verifier_no_checks(), causando que cualquier cliente FreeRDP que se conecta a través de una puerta de enlace RDP maliciosa se bloquee con SIGABRT. Esto es una denegación de servicio de pre-autenticación que afecta a todos los clientes FreeRDP que utilizan el transporte de puerta de enlace RPC-over-HTTP. La aserción está activa en las compilaciones de lanzamiento predeterminadas (WITH_VERBOSE_WINPR_ASSERT=ON). Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33977)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, un servidor RDP malicioso puede provocar el fallo del cliente FreeRDP al enviar datos de audio en formato IMA ADPCM con un valor de índice de paso inicial no válido (>= 89). El índice de paso no validado se lee directamente de la red y se utiliza para indexar una tabla de búsqueda de 89 entradas, lo que desencadena un fallo de WINPR_ASSERT() y la interrupción del proceso a través de SIGABRT. Esto afecta a cualquier cliente FreeRDP que tenga la redirección de audio (RDPSND) habilitada, que es la configuración predeterminada. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33982)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, existe una vulnerabilidad de lectura por desbordamiento de búfer de pila (heap-buffer-overflow READ) a 24 bytes antes de la asignación, en winpr_aligned_offset_recalloc(). Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33983)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, progressive_decompress_tile_upgrade() detecta una discrepancia a través de progressive_rfx_quant_cmp_equal() pero solo emite WLog_WARN, la ejecución continúa. El valor envuelto (247) se utiliza como exponente de desplazamiento, causando un comportamiento indefinido y un bucle de aproximadamente 80 mil millones de iteraciones (DoS de CPU). Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33984)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en resize_vbar_entry() en libfreerdp/codec/clear.c, vBarEntry->size se actualiza a vBarEntry->count antes de la llamada a winpr_aligned_recalloc(). Si realloc falla, size se infla mientras pixels aún apunta al búfer antiguo y más pequeño. En una llamada posterior donde count <= size (el valor inflado), realloc se omite. El llamador luego escribe count * bpp bytes de datos de píxeles controlados por el atacante en el búfer de tamaño insuficiente, causando un desbordamiento de búfer de pila. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33985)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, los datos de píxeles de memoria heap adyacente se renderizan en pantalla, lo que podría filtrar datos sensibles al atacante. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33986)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en yuv_ensure_buffer() en libfreerdp/codec/h264.c, h264->width y h264->height se actualizan antes del bucle de reasignación. Si alguna llamada a winpr_aligned_recalloc() falla, la función devuelve FALSE pero width/height ya están inflados. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33987)
    Severidad: ALTA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en persistent_cache_read_entry_v3() en libfreerdp/cache/persistent.c, persistent->bmpSize se actualiza antes de winpr_aligned_recalloc(). Si realloc falla, bmpSize se infla mientras bmpData apunta al búfer antiguo. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en FreeRDP (CVE-2026-33995)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 01/04/2026
    FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, una vulnerabilidad de doble liberación en kerberos_AcceptSecurityContext() y kerberos_InitializeSecurityContextA() (WinPR, winpr/libwinpr/sspi/Kerberos/kerberos.c) puede causar un fallo en cualquier cliente de FreeRDP en sistemas donde Kerberos y/o Kerberos U2U está configurado (miembro de Samba AD, o krb5 para NFS). El fallo se desencadena durante la desconexión de la conexión NLA y requiere un intento de autenticación fallido. Este problema ha sido parcheado en la versión 3.24.2.
  • Vulnerabilidad en basercms de baserproject (CVE-2025-32957)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, la función de restauración de la aplicación permite a los usuarios subir un archivo .zip, que luego se extrae automáticamente. Un archivo PHP dentro del archivo comprimido se incluye usando require_once sin validar ni restringir el nombre del archivo. Un atacante puede crear un archivo PHP malicioso dentro del zip y lograr la ejecución de código arbitrario cuando este se incluye. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-21861)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, baserCMS contiene una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad de actualización del núcleo. Un administrador autenticado puede ejecutar comandos arbitrarios del sistema operativo en el servidor debido a un manejo inadecuado de la entrada controlada por el usuario que se pasa directamente a exec() sin suficiente validación o escape. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-27697)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, baserCMS tiene una vulnerabilidad de inyección SQL en las publicaciones de blog. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-30877)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad de actualización. Debido a este problema, un usuario autenticado con privilegios de administrador en baserCMS puede ejecutar comandos arbitrarios del sistema operativo en el servidor con los privilegios de la cuenta de usuario que ejecuta baserCMS. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-30878)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Anteriormente a la versión 5.2.3, una API pública de envío de correo permite a usuarios no autenticados enviar entradas de formularios de correo incluso cuando el formulario correspondiente no está aceptando envíos. Esto elude los controles administrativos destinados a detener la recepción de formularios y permite el correo no deseado o el abuso a través de la API. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-30879)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, baserCMS tiene una vulnerabilidad de cross-site scripting en las publicaciones de blog. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-30880)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, baserCMS tiene una vulnerabilidad de inyección de comandos del sistema operativo en el instalador. Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-30940)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, existe una vulnerabilidad de salto de ruta en la API de gestión de archivos de temas (/baser/api/admin/bc-theme-file/theme_files/add.json) que permite la escritura arbitraria de archivos. Un administrador autenticado puede incluir secuencias ../ en el parámetro de ruta para crear un archivo PHP en un directorio arbitrario fuera del directorio de temas, lo que puede resultar en ejecución remota de código (RCE). Este problema ha sido parcheado en la versión 5.2.3.
  • Vulnerabilidad en basercms de baserproject (CVE-2026-32734)
    Severidad: ALTA
    Fecha de publicación: 31/03/2026
    Fecha de última actualización: 01/04/2026
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.2.3, baserCMS tiene cross-site scripting basado en DOM en la creación de etiquetas. Este problema ha sido parcheado en la versión 5.2.3.