Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en i3 de Tenda (CVE-2026-3970)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Se ha encontrado una vulnerabilidad en Tenda i3 1.0.0.6(2204). La función afectada es formwrlSSIDget del archivo /goform/wifiSSIDget. La ejecución de una manipulación del argumento index puede llevar a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado de forma remota. El exploit ha sido publicado y puede ser utilizado.
-
Vulnerabilidad en i3 de Tenda (CVE-2026-3971)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una vulnerabilidad ha sido encontrada en Tenda i3 1.0.0.6(2204). Afectada por esta vulnerabilidad es la función formwrlSSIDset del archivo /goform/wifiSSIDset. La manipulación del argumento index/GO conduce a un desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-3972)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Se encontró una vulnerabilidad en Tenda W3 1.0.0.3(2204). Afectada por este problema es la función formSetCfm del archivo /goform/setcfm del componente Gestor HTTP. La manipulación del argumento funcpara1 resulta en desbordamiento de búfer basado en pila. El ataque solo puede realizarse desde la red local. El exploit ha sido hecho público y podría ser usado.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-3973)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Se determinó una vulnerabilidad en Tenda W3 1.0.0.3(2204). Esto afecta a la función formSetAutoPing del archivo /goform/setAutoPing del componente Gestor de Parámetros POST. Esta manipulación del argumento ping1/ping2 provoca un desbordamiento de búfer basado en pila. El ataque puede llevarse a cabo de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-3974)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una vulnerabilidad fue identificada en Tenda W3 1.0.0.3(2204). Esta vulnerabilidad afecta a la función formexeCommand del archivo /goform/exeCommand del componente Gestor HTTP. Dicha manipulación del argumento cmdinput conduce a desbordamiento de búfer basado en pila. El ataque puede ser realizado de forma remota. El exploit está disponible públicamente y podría ser utilizado.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-3975)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una falla de seguridad ha sido descubierta en Tenda W3 1.0.0.3(2204). Este problema afecta a la función formWifiMacFilterGet del archivo /goform/WifiMacFilterGet del componente Gestor de Parámetros POST. Realizar una manipulación del argumento wl_radio resulta en desbordamiento de búfer basado en pila. Es posible iniciar el ataque remotamente. El exploit ha sido publicado al público y puede ser utilizado para ataques.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-3976)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una debilidad ha sido identificada en Tenda W3 1.0.0.3(2204). Afectada está la función formWifiMacFilterSet del archivo /goform/WifiMacFilterSet del componente Gestor de Parámetros POST. Ejecutar una manipulación del argumento index/GO puede llevar a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido puesto a disposición del público y podría ser usado para ataques.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-4007)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una vulnerabilidad fue detectada en Tenda W3 1.0.0.3(2204). Esta vulnerabilidad afecta código desconocido del archivo /goform/wifiSSIDget del componente Gestor de Parámetros POST. Realizar una manipulación del argumento index resulta en desbordamiento de búfer basado en pila. Es posible iniciar el ataque de forma remota. El exploit es ahora público y puede ser utilizado.
-
Vulnerabilidad en W3 de Tenda (CVE-2026-4008)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Se ha encontrado un fallo en Tenda W3 1.0.0.3(2204). Este problema afecta a algún procesamiento desconocido del archivo /goform/wifiSSIDset del componente Gestor de Parámetros POST. La ejecución de una manipulación del argumento index/GO puede llevar a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido publicado y puede ser utilizado.
-
Vulnerabilidad en i12 de Tenda (CVE-2026-4041)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una falla de seguridad ha sido descubierta en Tenda i12 1.0.0.6(2204). Afectada es la función vos_strcpy del archivo /goform/exeCommand. La manipulación del argumento cmdinput resulta en desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido publicado al público y puede ser usado para ataques.
-
Vulnerabilidad en i12 de Tenda (CVE-2026-4042)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Se ha identificado una debilidad en Tenda i12 1.0.0.6(2204). El elemento afectado es la función formWifiMacFilterGet del archivo /goform/WifiMacFilterGet. Esta manipulación del argumento index causa desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
-
Vulnerabilidad en i12 de Tenda (CVE-2026-4043)
Severidad: ALTA
Fecha de publicación: 12/03/2026
Fecha de última actualización: 02/04/2026
Una vulnerabilidad de seguridad ha sido detectada en Tenda i12 1.0.0.6(2204). El elemento afectado es la función formwrlSSIDget del archivo /goform/wifiSSIDget. Dicha manipulación del argumento index conduce a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
-
Vulnerabilidad en mtrojnar Osslsigncode (CVE-2025-70888)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 02/04/2026
Un problema en mtrojnar Osslsigncode afectado en v2.10 y anteriores permite a un atacante remoto escalar privilegios a través del componente osslsigncode.c
-
Vulnerabilidad en Lightcms (CVE-2026-29934)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el componente /admin/menus de Lightcms v2.0 permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador del usuario mediante la modificación del valor del referer en la cabecera de la solicitud.
-
Vulnerabilidad en ZerBea (CVE-2026-29976)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Vulnerabilidad de desbordamiento de búfer en ZerBea hcxpcapngtool v. 7.0.1-43-g2ee308e permite a un atacante local obtener información sensible a través de la función getradiotapfield()
-
Vulnerabilidad en Kirby CMS (CVE-2026-29905)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Kirby CMS hasta 5.1.4 permite a un usuario autenticado con permisos de 'Editor' causar una denegación de servicio (DoS) persistente mediante la carga de una imagen malformada. La aplicación no valida correctamente el valor de retorno de la función PHP getimagesize(). Cuando el sistema intenta procesar este archivo para la generación de metadatos o miniaturas, desencadena un TypeError fatal.
-
Vulnerabilidad en libpng de pnggroup (CVE-2026-33636)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
LIBPNG es una biblioteca de referencia para uso en aplicaciones que leen, crean y manipulan archivos de imagen ráster PNG (Portable Network Graphics). En las versiones 1.6.36 a 1.6.55, existe una lectura y escritura fuera de límites en la ruta de expansión de paleta optimizada para Neon de ARM/AArch64 de libpng. Al expandir filas paletizadas de 8 bits a RGB o RGBA, el bucle Neon procesa un fragmento parcial final sin verificar que queden suficientes píxeles de entrada. Debido a que la implementación funciona hacia atrás desde el final de la fila, la iteración final desreferencia punteros antes del inicio del búfer de fila (lectura OOB) y escribe datos de píxeles expandidos en las mismas posiciones de desbordamiento inferior (escritura OOB). Esto es alcanzable a través de la decodificación normal de entrada PNG controlada por el atacante si Neon está habilitado. La versión 1.6.56 corrige el problema.
-
Vulnerabilidad en srvx de h3js (CVE-2026-33732)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
srvx es un servidor universal basado en estándares web. Antes de la versión 0.11.13, una discrepancia en el análisis de rutas en el 'FastURL' de srvx permite la omisión de middleware en el adaptador de Node.js cuando una solicitud HTTP sin procesar utiliza una URI absoluta con un esquema no estándar (por ejemplo, 'file://'). A partir de la versión 0.11.13, el constructor 'FastURL' ahora recurre a la 'URL' nativa para cualquier cadena que no comience con '/', asegurando una resolución de rutas consistente.
-
Vulnerabilidad en zenc de zenc-lang (CVE-2026-33491)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Zen C es un lenguaje de programación de sistemas que compila a GNU C/C11 legible por humanos. Antes de la versión 0.4.4, una vulnerabilidad de desbordamiento de búfer basado en pila en el compilador de Zen C permite a los atacantes causar un fallo del compilador o potencialmente ejecutar código arbitrario al proporcionar un archivo fuente de Zen C especialmente diseñado ('.zc') con identificadores de estructura, función o rasgo excesivamente largos. Se aconseja a los usuarios actualizar a la versión v0.4.4 de Zen C o posterior para recibir un parche.
-
Vulnerabilidad en authelia (CVE-2026-33525)
Severidad: BAJA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Authelia es un servidor de autenticación y autorización de código abierto que proporciona autenticación de dos factores e inicio de sesión único (SSO) para aplicaciones a través de un portal web. En la versión 4.39.15, un atacante podría potencialmente inyectar javascript en la página de inicio de sesión de Authelia si se cumplen varias condiciones simultáneamente. A menos que se hayan modificado las directivas 'script-src' y 'connect-src', es casi imposible que esto tenga un impacto significativo. Sin embargo, si ambas lo están y se hacen sin considerar su impacto potencial; hay situaciones en las que esta vulnerabilidad podría ser explotada. Esto se debe a la falta de neutralización del valor de la cookie 'langauge' al renderizar la plantilla HTML. Es probable que esta vulnerabilidad sea difícil de descubrir mediante la toma de huellas digitales debido a la forma en que está diseñada Authelia, pero no debe considerarse imposible. El requisito adicional para identificar la aplicación secundaria, sin embargo, es probable que sea significativamente más difícil de identificar junto con esto, pero también probablemente más fácil de identificar mediante la toma de huellas digitales. Los usuarios deben actualizar a la versión 4.39.16 o degradar a la 4.39.14 para mitigar el problema. La abrumadora mayoría de las instalaciones no se verán afectadas y no son necesarias soluciones alternativas. El valor predeterminado de la Política de Seguridad de Contenido (Content Security Policy) hace que explotar esta debilidad sea completamente imposible. Solo es posible mediante la eliminación deliberada de la Política de Seguridad de Contenido o la inclusión deliberada de políticas inseguras claramente señaladas.
-
Vulnerabilidad en godoxy de yusing (CVE-2026-33528)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
GoDoxy es un proxy inverso y orquestador de contenedores para autoalojadores. Antes de la versión 0.27.5, el endpoint de la API de contenido de archivos en '/api/v1/file/content' es vulnerable a salto de ruta. El parámetro de consulta 'filename' se pasa directamente a 'path.Join(common.ConfigBasePath, filename)' donde 'ConfigBasePath = "config"' (una ruta relativa). No se aplica ninguna sanitización ni validación más allá de verificar que el campo no esté vacío ('binding:"required"'). Un atacante autenticado puede usar secuencias '../' para leer o escribir archivos fuera del directorio 'config/' previsto, incluyendo claves privadas TLS, tokens de actualización de OAuth y cualquier archivo accesible al UID del contenedor. La versión 0.27.5 soluciona el problema.
-
Vulnerabilidad en zoraxy de tobychui (CVE-2026-33529)
Severidad: BAJA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Zoraxy es una herramienta de proxy inverso HTTP y reenvío de propósito general. Antes de la versión 3.3.2, una vulnerabilidad de salto de ruta autenticado en el endpoint de importación de configuración permite a un usuario autenticado escribir archivos arbitrarios fuera del directorio de configuración, lo que puede llevar a RCE mediante la creación de un plugin. La versión 3.3.2 corrige el problema.
-
Vulnerabilidad en yaml de eemeli (CVE-2026-33532)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
`yaml` es un analizador y serializador YAML para JavaScript. Analizar un documento YAML con una versión de `yaml` en la rama 1.x anterior a la 1.10.3 o en la rama 2.x anterior a la 2.8.3 puede lanzar un RangeError debido a un desbordamiento de pila. La fase de resolución/composición de nodos utiliza llamadas a funciones recursivas sin un límite de profundidad. Un atacante que puede proporcionar YAML para el análisis puede desencadenar un 'RangeError: Maximum call stack size exceeded' con una pequeña carga útil (~2–10 KB). El `RangeError` no es un `YAMLParseError`, por lo que las aplicaciones que solo capturan errores específicos de YAML encontrarán un tipo de excepción inesperado. Dependiendo del manejo de excepciones de la aplicación anfitriona, esto puede hacer que fallen las solicitudes o terminar el proceso de Node.js. Las secuencias de flujo permiten un anidamiento profundo con bytes mínimos (2 bytes por nivel: uno '[' y uno ']'). En la pila predeterminada de Node.js, aproximadamente 1,000–5,000 niveles de anidamiento (entrada de 2–10 KB) agotan la pila de llamadas. El umbral exacto depende del entorno (versión de Node.js, tamaño de la pila, profundidad de la pila de llamadas en la invocación). Nota: el `Parser` de la biblioteca (fase CST) utiliza un enfoque iterativo basado en pila y no se ve afectado. Solo la fase de composición/resolución utiliza recursión real de la pila de llamadas. Las tres API de análisis públicas se ven afectadas: `YAML.parse()`, `YAML.parseDocument()` y `YAML.parseAllDocuments()`. Las versiones 1.10.3 y 2.8.3 contienen un parche.
-
Vulnerabilidad en ImageMagick (CVE-2026-33535)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de 7.1.2-18 y 6.9.13-43, existía una escritura fuera de límites de un byte cero en la ruta de interacción 'display' de X11 que podría provocar un fallo. Las versiones 7.1.2-18 y 6.9.13-43 parchean el problema.
-
Vulnerabilidad en ImageMagick (CVE-2026-33536)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de 7.1.2-18 y 6.9.13-43, debido a un valor de retorno incorrecto en ciertas plataformas, un puntero se incrementa más allá del final de un búfer que está en la pila y eso podría resultar en una escritura fuera de límites. Las versiones 7.1.2-18 y 6.9.13-43 parchean el problema.
-
Vulnerabilidad en Red Hat (CVE-2026-0965)
Severidad: BAJA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Se encontró una falla en libssh donde puede intentar abrir archivos arbitrarios durante el análisis de la configuración. Un atacante local puede explotar esto al proporcionar un archivo de configuración malicioso o cuando el sistema está mal configurado. Esta vulnerabilidad podría llevar a una denegación de servicio (DoS) al hacer que el sistema intente acceder a archivos peligrosos, como dispositivos de bloque o archivos de sistema grandes, lo que puede interrumpir las operaciones normales.
-
Vulnerabilidad en Red Hat (CVE-2026-0967)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Se encontró una vulnerabilidad en libssh. Un atacante remoto, al controlar los archivos de configuración del cliente o los archivos known_hosts, podría crear nombres de host específicos que, al ser procesados por la función `match_pattern()`, pueden llevar a un retroceso ineficiente de expresiones regulares. Esto puede causar tiempos de espera y agotamiento de recursos, lo que resulta en una denegación de servicio (DoS) para el cliente.
-
Vulnerabilidad en sharp de code16 (CVE-2026-33687)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 02/04/2026
Sharp es un framework de gestión de contenido construido para Laravel como un paquete. Las versiones anteriores a la 9.20.0 contienen una vulnerabilidad en el endpoint de carga de archivos que permite a los usuarios autenticados eludir todas las restricciones de tipo de archivo. El endpoint de carga dentro del `ApiFormUploadController` acepta un parámetro `validation_rule` controlado por el cliente. Este parámetro se pasa directamente al validador de Laravel sin una aplicación suficiente por parte del servidor. Al interceptar la solicitud y enviar `validation_rule[]=file`, un atacante puede eludir completamente todas las restricciones de tipo MIME y de extensión de archivo. Este problema se ha abordado en la versión 9.20.0 eliminando las reglas de validación controladas por el cliente y definiendo estrictamente las reglas de carga en el lado del servidor. Como solución alternativa, asegúrese de que el disco de almacenamiento utilizado para las cargas de Sharp sea estrictamente privado. Bajo las configuraciones predeterminadas, un atacante no puede ejecutar directamente archivos PHP cargados a menos que se utilice explícitamente una configuración de disco público.
-
Vulnerabilidad en Flat Assembler de Flatassembler (CVE-2017-20228)
Severidad: ALTA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
Flat Assembler 1.71.21 contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a atacantes locales ejecutar código arbitrario al proporcionar una entrada de tamaño excesivo a la aplicación. Los atacantes pueden crear una entrada de ensamblador maliciosa que exceda los 5895 bytes para sobrescribir el puntero de instrucción y ejecutar cadenas de programación orientada a retorno para la ejecución de comandos de shell.
-
Vulnerabilidad en MAWK (CVE-2017-20229)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
MAWK 1.3.3-17 y versiones anteriores contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a los atacantes ejecutar código arbitrario al explotar comprobaciones de límites inadecuadas en la entrada proporcionada por el usuario. Los atacantes pueden crear una entrada maliciosa que desborda el búfer de pila y ejecutar una cadena de programación orientada a retorno para generar un shell con privilegios de aplicación.
-
Vulnerabilidad en BOCHS (CVE-2018-25220)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
Bochs 2.6-5 contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a los atacantes ejecutar código arbitrario al proporcionar una cadena de entrada sobredimensionada a la aplicación. Los atacantes pueden crear una carga útil maliciosa con 1200 bytes de relleno seguidos de una cadena de programación orientada a retorno para sobrescribir el puntero de instrucción y ejecutar comandos de shell con privilegios de aplicación.
-
Vulnerabilidad en EChat Server de Echatserver (CVE-2018-25221)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
EChat Servidor 3.1 contiene una vulnerabilidad de desbordamiento de búfer en el endpoint chat.ghp que permite a atacantes remotos ejecutar código arbitrario al proporcionar un parámetro de nombre de usuario sobredimensionado. Los atacantes pueden enviar una solicitud GET a chat.ghp con un valor de nombre de usuario malicioso que contiene shellcode y gadgets ROP para lograr la ejecución de código en el contexto de la aplicación.
-
Vulnerabilidad en Crashmail de crashmail (CVE-2018-25223)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
Crashmail 1.6 contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a atacantes remotos ejecutar código arbitrario enviando entrada maliciosa a la aplicación. Los atacantes pueden crear cargas útiles con cadenas ROP para lograr la ejecución de código en el contexto de la aplicación, con intentos fallidos que pueden causar denegación de servicio.
-
Vulnerabilidad en PMS de pms (CVE-2018-25224)
Severidad: ALTA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
PMS 0.42 contiene una vulnerabilidad de desbordamiento de búfer basado en pila que permite a atacantes locales no autenticados ejecutar código arbitrario al proporcionar valores maliciosos en el archivo de configuración. Los atacantes pueden crear archivos de configuración con entradas de tamaño excesivo que desbordan el búfer de pila y ejecutar comandos de shell a través de gadgets de programación orientada a retorno.
-
Vulnerabilidad en Simple Food Order System de code-projects (CVE-2026-5017)
Severidad: MEDIA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
Se ha descubierto una vulnerabilidad de seguridad en code-projects Simple Food Order System 1.0. Esto afecta a una función desconocida del archivo /all-tickets.php del componente Gestor de Parámetros. La manipulación del argumento Status resulta en inyección SQL. El ataque puede iniciarse remotamente. El exploit ha sido publicado y puede ser utilizado para ataques.
-
Vulnerabilidad en Simple Food Order System de code-projects (CVE-2026-5018)
Severidad: MEDIA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 02/04/2026
Se ha identificado una debilidad en code-projects Simple Food Order System 1.0. Afecta a una función desconocida del archivo register-router.php del componente Gestor de Parámetros. La ejecución de una manipulación del argumento Name puede conducir a una inyección SQL. El ataque puede lanzarse de forma remota. El exploit se ha puesto a disposición del público y podría utilizarse para ataques.
-
Vulnerabilidad en Simple Food Order System de code-projects (CVE-2026-5019)
Severidad: MEDIA
Fecha de publicación: 29/03/2026
Fecha de última actualización: 02/04/2026
Se ha detectado una vulnerabilidad de seguridad en code-projects Simple Food Order System 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo all-orders.php del componente Gestor de Parámetros. La manipulación del argumento Status conduce a inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
-
Vulnerabilidad en SchemaHero (CVE-2026-29953)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 02/04/2026
Vulnerabilidad de inyección SQL en SchemaHero 0.23.0 a través del parámetro column a la función columnAsInsert en el archivo plugins/postgres/lib/column.go.
-
Vulnerabilidad en SchemaHero (CVE-2026-33643)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 02/04/2026
Vulnerabilidad de inyección SQL en SchemaHero 0.23.0 a través del parámetro column a la función mysqlColumnAsInsert en el archivo plugins/mysql/lib/column.go.
-
Vulnerabilidad en Apache Airflow Provider for Databricks (CVE-2026-32794)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 02/04/2026
Vulnerabilidad de Validación de Certificado Incorrecta en el Proveedor de Apache Airflow para Databricks. El código del proveedor no validaba los certificados para las conexiones al *back-end* de Databricks, lo que podría dar lugar a un ataque de intermediario en el que el tráfico es interceptado y manipulado o las credenciales son exfiltradas sin previo aviso. Este problema afecta al Proveedor de Apache Airflow para Databricks: desde la versión 1.10.0 hasta antes de la 1.12.0. Se recomienda a los usuarios actualizar a la versión 1.12.0, que corrige el problema.
-
Vulnerabilidad en Storage Protect Server de IBM (CVE-2025-13855)
Severidad: ALTA
Fecha de publicación: 01/04/2026
Fecha de última actualización: 02/04/2026
IBM Storage Protect Server 8.2.0 IBM Storage Protect Plus Server es vulnerable a inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente diseñadas, lo que podría permitir al atacante ver, añadir, modificar o eliminar información en la base de datos de back-end.



