Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el BPF del Kernel de Linux (CVE-2022-2785)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 14/04/2026
    Se presenta una lectura de memoria arbitraria dentro del BPF del Kernel de Linux - Las constantes proporcionadas para rellenar los punteros en los structs pasados a bpf_sys_bpf no son verificados y pueden apuntar a cualquier lugar, incluyendo la memoria que no es propiedad de BPF. Un atacante con CAP_BPF puede leer arbitrariamente la memoria de cualquier parte del sistema. Recomendamos actualizar el commit pasado 86f44fcec22c
  • Vulnerabilidad en Windows (CVE-2023-36424)
    Severidad: ALTA
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows.
  • Vulnerabilidad en mlflow/mlflow (CVE-2025-14279)
    Severidad: ALTA
    Fecha de publicación: 12/01/2026
    Fecha de última actualización: 14/04/2026
    Las versiones de MLFlow hasta la 3.4.0 inclusive son vulnerables a ataques de reencuadernación de DNS debido a una falta de validación del encabezado Origin en el servidor REST de MLFlow. Esta vulnerabilidad permite a sitios web maliciosos eludir las protecciones de la Política del Mismo Origen y ejecutar llamadas no autorizadas contra los puntos finales REST. Un atacante puede consultar, actualizar y eliminar experimentos a través de los puntos finales afectados, lo que lleva a una posible exfiltración, destrucción o manipulación de datos. El problema se resuelve en la versión 3.5.0.
  • Vulnerabilidad en Askbot (CVE-2026-1213)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2026
    Fecha de última actualización: 14/04/2026
    Todas las versiones de askbot anteriores e incluyendo la 0.12.2 permiten a un atacante autenticado con permisos de usuario normal modificar la imagen de perfil de otros usuarios de la aplicación. Este problema afecta a askbot: 0.12.2.
  • Vulnerabilidad en mlflow/mlflow (CVE-2025-10279)
    Severidad: ALTA
    Fecha de publicación: 02/02/2026
    Fecha de última actualización: 14/04/2026
    En mlflow versión 2.20.3, el directorio temporal utilizado para crear entornos virtuales de Python tiene asignados permisos inseguros de escritura global (0o777). Esta vulnerabilidad permite a un atacante con acceso de escritura al directorio `/tmp` explotar una condición de carrera y sobrescribir archivos `.py` en el entorno virtual, lo que lleva a la ejecución de código arbitrario. El problema está resuelto en la versión 3.4.0.
  • Vulnerabilidad en BuhoCleaner de Dr.Buho (CVE-2026-0924)
    Severidad: ALTA
    Fecha de publicación: 02/02/2026
    Fecha de última actualización: 14/04/2026
    BuhoCleaner contiene un servicio XPC inseguro que permite a usuarios locales y sin privilegios escalar sus privilegios a root a través de funciones inseguras. Este problema afecta a BuhoCleaner: 1.15.2.
  • Vulnerabilidad en CheckUser de Wikimedia Foundation (CVE-2025-61658)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad en Wikimedia Foundation CheckUser. Esta vulnerabilidad está asociada con los archivos de programa src/GlobalContributions/GlobalContributionsPager.PHP. Este problema afecta a CheckUser: desde * antes de 1.43.4, 1.44.1.
  • Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-67476)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con archivos de programa includes/Import/ImportableOldRevisionImporter.PHP. Este problema afecta a MediaWiki: desde * antes de 1.44.3, 1.45.1.
  • Vulnerabilidad en CheckUser de Wikimedia Foundation (CVE-2025-67478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad en Wikimedia Foundation CheckUser. Esta vulnerabilidad está asociada con archivos de programa includes/Mail/UserMailer.PHP. Este problema afecta a CheckUser: desde * antes de 1.39.14, 1.43.4, 1.44.1.
  • Vulnerabilidad en MediaWiki (CVE-2025-67480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa includes/Api/ApiQueryRevisionsBase.Php. Este problema afecta a MediaWiki: desde * antes de 1.39.16, 1.43.6, 1.44.3, 1.45.1.
  • Vulnerabilidad en MediaWiki (CVE-2025-67484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 14/04/2026
    Vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa includes/Api/ApiFormatXml.Php. Este problema afecta a MediaWiki: desde * antes de 1.39.16, 1.43.6, 1.44.3, 1.45.1.
  • Vulnerabilidad en FortiClientEMS de Fortinet (CVE-2026-21643)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 14/04/2026
    Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en Fortinet FortiClientEMS 7.4.4 podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.
  • Vulnerabilidad en SDT-CS3B1 de Telesquare (CVE-2017-20224)
    Severidad: CRÍTICA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 14/04/2026
    El router Telesquare SKT LTE SDT-CS3B1 versión 1.2.0 contiene una vulnerabilidad de carga arbitraria de archivos que permite a atacantes no autenticados cargar contenido malicioso explotando métodos HTTP WebDAV habilitados. Los atacantes pueden usar los métodos PUT, DELETE, MKCOL, MOVE, COPY y PROPPATCH para cargar código ejecutable, eliminar archivos o manipular el contenido del servidor para la ejecución remota de código o la denegación de servicio.
  • Vulnerabilidad en mlflow/mlflow (CVE-2025-14287)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 14/04/2026
    Una vulnerabilidad de inyección de comandos existe en las versiones de mlflow/mlflow anteriores a la v3.7.0, específicamente en el archivo 'mlflow/sagemaker/__init__.py' en las líneas 161-167. La vulnerabilidad surge de la interpolación directa de nombres de imágenes de contenedores proporcionados por el usuario en comandos de shell sin una sanitización adecuada, los cuales son luego ejecutados usando 'os.system()'. Esto permite a los atacantes ejecutar comandos arbitrarios al proporcionar entrada maliciosa a través del parámetro '--container' de la CLI. El problema afecta a los entornos donde se utiliza MLflow, incluyendo configuraciones de desarrollo, pipelines de CI/CD y despliegues en la nube.
  • Vulnerabilidad en Microsoft Bing Images (CVE-2026-32191)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 14/04/2026
    Neutralización incorrecta de elementos especiales utilizados en un comando de sistema operativo ('inyección de comandos de sistema operativo') en Microsoft Bing Images permite a un atacante no autorizado ejecutar código a través de una red.
  • Vulnerabilidad en Microsoft Bing Images (CVE-2026-32194)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 14/04/2026
    Neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comandos') en Microsoft Bing Images permite a un atacante no autorizado ejecutar código a través de una red.
  • Vulnerabilidad en QNAP Systems Inc. (CVE-2025-62843)
    Severidad: BAJA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 14/04/2026
    Se ha informado de una vulnerabilidad de restricción inadecuada del canal de comunicación a los puntos finales previstos que afecta a QHora. Si un atacante obtiene acceso físico, puede entonces explotar la vulnerabilidad para obtener los privilegios que estaban destinados al punto final original. Ya hemos corregido la vulnerabilidad en la siguiente versión: QuRouter 2.6.3.009 y posteriores
  • Vulnerabilidad en QNAP Systems Inc. (CVE-2025-62844)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 14/04/2026
    Se ha reportado una vulnerabilidad de autenticación débil que afecta a QHora. Si un atacante obtiene acceso a la red local, puede entonces explotar la vulnerabilidad para obtener información sensible. Ya hemos corregido la vulnerabilidad en la siguiente versión: QuRouter 2.6.2.007 y posteriores
  • Vulnerabilidad en QNAP Systems Inc. (CVE-2025-62845)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 14/04/2026
    Una vulnerabilidad de neutralización incorrecta de secuencias de escape, meta o control se ha reportado que afecta a QHora. Si un atacante local obtiene una cuenta de administrador, puede entonces explotar la vulnerabilidad para causar un comportamiento inesperado. Ya hemos corregido la vulnerabilidad en la siguiente versión: QuRouter 2.6.3.009 y posteriores
  • Vulnerabilidad en QNAP Systems Inc. (CVE-2025-62846)
    Severidad: ALTA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 14/04/2026
    Se ha reportado una vulnerabilidad de inyección SQL que afecta a QHora. Si un atacante local obtiene una cuenta de administrador, puede entonces explotar la vulnerabilidad para ejecutar código o comandos no autorizados. Ya hemos corregido la vulnerabilidad en la siguiente versión: QuRouter 2.6.2.007 y posteriores
  • Vulnerabilidad en QNAP Systems Inc. (CVE-2026-22898)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 14/04/2026
    Se ha reportado una vulnerabilidad de autenticación ausente para función crítica que afecta a QVR Pro. Los atacantes remotos pueden entonces explotar la vulnerabilidad para obtener acceso al sistema. Ya hemos corregido la vulnerabilidad en la siguiente versión: QVR Pro 2.7.4.14 y posteriores
  • Vulnerabilidad en Express de Smoothwall (CVE-2026-26352)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 14/04/2026
    Smoothwall Express versiones anteriores a 3.1 Update 13 contienen una vulnerabilidad de cross-site scripting almacenado en el script /cgi-bin/vpnmain.cgi debido a una sanitización inadecuada del parámetro VPN_IP. Atacantes autenticados pueden inyectar JavaScript arbitrario a través de la configuración de VPN que se ejecuta cuando la página afectada es vista por otros usuarios.
  • Vulnerabilidad en Express de Smoothwall (CVE-2026-27508)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 14/04/2026
    Las versiones de Smoothwall Express anteriores a 3.1 Update 13 contienen una vulnerabilidad de cross-site scripting reflejado en el endpoint /redirect.cgi debido a una sanitización inadecuada del parámetro url. Los atacantes pueden crear URLs maliciosas con esquemas javascript: que ejecutan JavaScript arbitrario en los navegadores de las víctimas cuando se hace clic en el enlace no sanitizado.