Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en LangChain (CVE-2026-27795)
Severidad: MEDIA
Fecha de publicación: 25/02/2026
Fecha de última actualización: 13/04/2026
LangChain es un framework para construir aplicaciones impulsadas por LLM. Antes de la versión 1.1.8, existe una omisión de falsificación de petición del lado del servidor (SSRF) basada en redirección en `RecursiveUrlLoader` en `@langchain/community`. El cargador valida la URL inicial, pero permite que la recuperación subyacente siga las redirecciones automáticamente, lo que permite una transición de una URL pública segura a un endpoint interno o de metadatos sin revalidación. Esto es una omisión de las protecciones de SSRF introducidas en 1.1.14 (CVE-2026-26019). Los usuarios deben actualizar a `@langchain/community` 1.1.18, que valida cada salto de redirección deshabilitando las redirecciones automáticas y revalidando los objetivos de `Location` antes de seguirlos. En esta versión, las redirecciones automáticas están deshabilitadas (`redirect: 'manual'`), cada `Location` 3xx se resuelve y valida con `validateSafeUrl()` antes de la siguiente petición, y un límite máximo de redirecciones evita bucles infinitos.
-
Vulnerabilidad en WeKnora de Tencent (CVE-2026-30856)
Severidad: MEDIA
Fecha de publicación: 07/03/2026
Fecha de última actualización: 13/04/2026
WeKnora es un framework impulsado por LLM diseñado para la comprensión profunda de documentos y la recuperación semántica. Antes de la versión 0.3.0, una vulnerabilidad que implica colisión de nombres de herramientas e inyección indirecta de prompts permite a un servidor MCP remoto malicioso secuestrar la ejecución de herramientas. Al explotar una convención de nombres ambigua en el cliente MCP (mcp_{service}_{tool}), un atacante puede registrar una herramienta maliciosa que sobrescribe una legítima (por ejemplo, tavily_extract). Esto permite al atacante redirigir el flujo de ejecución del LLM, exfiltrar prompts del sistema, contexto y potencialmente ejecutar otras herramientas con los privilegios del usuario. Este problema ha sido parcheado en la versión 0.3.0.
-
Vulnerabilidad en MCP Atlassian (CVE-2026-27826)
Severidad: ALTA
Fecha de publicación: 10/03/2026
Fecha de última actualización: 13/04/2026
MCP Atlassian es un servidor de Model Context Protocol (MCP) para productos de Atlassian (Confluence y Jira). Antes de la versión 0.17.0, un atacante no autenticado que puede alcanzar el endpoint HTTP mcp-atlassian puede forzar al proceso del servidor a realizar solicitudes HTTP salientes a una URL arbitraria controlada por el atacante al proporcionar dos encabezados HTTP personalizados sin un encabezado 'Authorization'. No se requiere autenticación. La vulnerabilidad existe en el middleware HTTP y la capa de inyección de dependencias — no en ningún gestor de herramientas MCP - haciéndola invisible para el análisis de código a nivel de herramienta. En despliegues en la nube, esto podría permitir el robo de credenciales de rol de IAM a través del endpoint de metadatos de instancia ('169[.]254[.]169[.]254'). En cualquier despliegue HTTP permite el reconocimiento de red interno y la inyección de contenido controlado por el atacante en los resultados de las herramientas LLM. La versión 0.17.0 soluciona el problema.
-
Vulnerabilidad en FileThingie de filethingie (CVE-2019-25471)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2026
Fecha de última actualización: 13/04/2026
FileThingie 2.5.7 contiene una vulnerabilidad de carga arbitraria de archivos que permite a los atacantes cargar archivos maliciosos enviando archivos ZIP a través del endpoint ft2.php. Los atacantes pueden cargar archivos ZIP que contengan shells PHP, utilizar la funcionalidad de descompresión para extraerlos en directorios accesibles y ejecutar comandos arbitrarios a través de los archivos PHP extraídos.
-
Vulnerabilidad en plugin-auth-backend de @backstage (CVE-2026-32236)
Severidad: Pendiente de análisis
Fecha de publicación: 12/03/2026
Fecha de última actualización: 13/04/2026
Backstage es un framework abierto para construir portales de desarrollador. Antes de 0.27.1, existe una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en @backstage/plugin-auth-backend cuando auth.experimentalClientIdMetadataDocuments.enabled está configurado como true. La obtención de metadatos CIMD valida el nombre de host client_id inicial contra rangos de IP privados, pero no aplica la misma validación después de las redirecciones HTTP. El impacto práctico es limitado. El atacante no puede leer el cuerpo de la respuesta de la petición interna, no puede controlar las cabeceras o el método de la petición, y la característica debe habilitarse explícitamente mediante una bandera experimental que está desactivada por defecto. Las implementaciones que restringen allowedClientIdPatterns a dominios de confianza específicos no se ven afectadas. Parcheado en la versión 0.27.1 de @backstage/plugin-auth-backend.
-
Vulnerabilidad en nanomq (CVE-2026-32696)
Severidad: BAJA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 13/04/2026
NanoMQ MQTT Broker (NanoMQ) es una plataforma de mensajería Edge integral. En la versión 0.24.6 de NanoMQ, después de habilitar auth.http_auth (autenticación HTTP), cuando un cliente se conecta al broker usando MQTT CONNECT sin proporcionar nombre de usuario/contraseña, y los parámetros de configuración usan los marcadores de posición %u / %P (por ejemplo, username='%u', password='%P'), la fase de construcción de la solicitud HTTP entra en auth_http.c:set_data(). Esto resulta en la llamada a strlen() sobre un puntero NULL, causando un fallo SIGSEGV. Este fallo puede ser activado remotamente, resultando en una denegación de servicio. Este problema ha sido parcheado en la versión 0.24.7.
-
Vulnerabilidad en botan de randombit (CVE-2026-32877)
Severidad: ALTA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 13/04/2026
Botan es una biblioteca de criptografía C++. Desde la versión 2.3.0 hasta antes de la versión 3.11.0, durante el descifrado SM2, el código que verificaba el valor del código de autenticación (C3) no verificó que el valor codificado tuviera la longitud esperada antes de la comparación. Un texto cifrado no válido puede causar una lectura excesiva de la pila (heap over-read) de hasta 31 bytes, lo que resulta en un fallo o potencialmente en otro comportamiento indefinido. Este problema ha sido parcheado en la versión 3.11.0.
-
Vulnerabilidad en botan de randombit (CVE-2026-32883)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 13/04/2026
Botan es una biblioteca de criptografía C++. Desde la versión 3.0.0 hasta antes de la versión 3.11.0, durante la validación de ruta X509, las respuestas OCSP se verificaban en busca de un código de estado apropiado, pero omitieron críticamente verificar la firma de la propia respuesta OCSP. Este problema ha sido parcheado en la versión 3.11.0.
-
Vulnerabilidad en botan de randombit (CVE-2026-32884)
Severidad: MEDIA
Fecha de publicación: 30/03/2026
Fecha de última actualización: 13/04/2026
Botan es una biblioteca de criptografía C++. Antes de la versión 3.11.0, durante el procesamiento de una ruta de certificado X.509 utilizando restricciones de nombre que restringen el conjunto de nombres DNS permitidos, si no se define un nombre alternativo del sujeto en el certificado de entidad final, Botan verificaría que el CN estaba permitido por las restricciones de nombre DNS, aunque esta verificación técnicamente no es requerida por el RFC 5280. Sin embargo, esta verificación no tuvo en cuenta la posibilidad de un CN con mayúsculas y minúsculas. Así, un certificado con CN=Sub.EVIL.COM y sin nombre alternativo del sujeto eludiría una restricción de excludedSubtrees para evil.com porque la comparación distingue entre mayúsculas y minúsculas. Este problema ha sido parcheado en la versión 3.11.0.



