Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Talos (CVE-2024-21802)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/04/2026
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de información de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Talos (CVE-2024-21825)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/04/2026
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la librería GGUF GGUF_TYPE_ARRAY/GGUF_TYPE_STRING funcionalidad de análisis de llama.cpp Confirmación 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Talos (CVE-2024-21836)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/04/2026
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad header.n_tensors de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Talos (CVE-2024-23496)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/04/2026
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad gguf_fread_str de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Talos (CVE-2024-23605)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/04/2026
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad header.n_kv de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en llama.cpp (CVE-2024-42477)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 27/04/2026
    llama.cpp proporciona inferencia LLM en C/C++. El miembro "tipo" inseguro en la estructura "rpc_tensor" puede provocar un "desbordamiento de búfer global". Esta vulnerabilidad puede provocar una pérdida de datos de la memoria. La vulnerabilidad está solucionada en b3561.
  • Vulnerabilidad en llama.cpp (CVE-2024-42478)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 27/04/2026
    llama.cpp proporciona inferencia LLM en C/C++. El miembro puntero "datos" inseguro en la estructura "rpc_tensor" puede provocar una lectura de dirección arbitraria. Esta vulnerabilidad se soluciona en b3561.
  • Vulnerabilidad en llama.cpp (CVE-2024-42479)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 27/04/2026
    llama.cpp proporciona inferencia LLM en C/C++. El miembro puntero "datos" inseguro en la estructura "rpc_tensor" puede provocar la escritura de direcciones arbitrarias. Esta vulnerabilidad se soluciona en b3561.
  • Vulnerabilidad en EcoStruxure Power Build Rapsody de Schneider Electric (CVE-2025-13845)
    Severidad: ALTA
    Fecha de publicación: 15/01/2026
    Fecha de última actualización: 27/04/2026
    CWE-416: Vulnerabilidad Use After Free que podría causar ejecución remota de código cuando el usuario final importa el archivo de proyecto malicioso (archivo SSD) en Rapsody.
  • Vulnerabilidad en HCL AION (CVE-2025-52629)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 27/04/2026
    HCL AION es susceptible a la ausencia de Content-Security-Policy. La ausencia de una cabecera CSP puede aumentar el riesgo de cross-site scripting y otros ataques de inyección de contenido al permitir la ejecución de scripts o recursos no seguros. Este problema afecta a AION: 2.0.
  • Vulnerabilidad en HCL AION (CVE-2025-52623)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 27/04/2026
    HCL AION se ve afectado por una vulnerabilidad de Atributo HTML de Autocompletar No Deshabilitado para Campo de Contraseña. Esto puede permitir el autocompletado en campos de contraseña, lo que puede llevar al almacenamiento o divulgación no intencionados de credenciales sensibles, lo que podría aumentar el riesgo de acceso no autorizado. Este problema afecta a AION: 2.0.
  • Vulnerabilidad en HCL AION (CVE-2025-52631)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 27/04/2026
    HCL AION se ve afectado por una vulnerabilidad de encabezado HTTP Strict-Transport-Security (HSTS) faltante o inseguro. Esto puede permitir conexiones inseguras, exponiendo potencialmente la aplicación a ataques man-in-the-middle y de degradación de protocolo. Este problema afecta a AION: 2.0.
  • Vulnerabilidad en HCL AION (CVE-2025-52633)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 27/04/2026
    HCL AION está afectado por una vulnerabilidad de Cookie Permanente que Contiene Información Sensible de Sesión. Almacenar datos sensibles de sesión en cookies persistentes puede aumentar el riesgo de acceso no autorizado si las cookies son interceptadas o comprometidas. Este problema afecta a AION: 2.0.
  • Vulnerabilidad en iBoysoft NTFS de iBoysoft (CVE-2026-2637)
    Severidad: ALTA
    Fecha de publicación: 03/03/2026
    Fecha de última actualización: 27/04/2026
    iBoysoft NTFS para Mac contiene una vulnerabilidad de escalada de privilegios local en su demonio auxiliar privilegiado ntfshelperd. El demonio expone un servicio NSConnection que se ejecuta como root sin implementar ninguna comprobación de autenticación o autorización. Este problema afecta a iBoysoft NTFS: 8.0.0.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3555)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo en el gestor de comandos personalizado de la pila Zigbee de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. Se requiere interacción del usuario para explotar esta vulnerabilidad, ya que el usuario debe iniciar el proceso de emparejamiento del dispositivo. La falla específica existe dentro del manejo de tramas Zigbee ZCL personalizadas en la funcionalidad de descarga de información del modelo. El problema resulta de la falta de validación adecuada del tamaño de los datos antes de copiarlos a un búfer de montículo de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-28276.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3556)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo en el Pair-Setup de HomeKit de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. La autenticación no es necesaria para explotar esta vulnerabilidad. La falla específica existe dentro de la función hk_hap_pair_storage_put. El problema se debe a la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija basado en montículo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servicio HomeKit. Fue ZDI-CAN-28326.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3557)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo en el análisis de Sub-TLV de hap_pair_verify_handler de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser eludido. La falla específica existe dentro de la función hap_pair_verify_handler del servicio hk_hap, que escucha en el puerto TCP 8080 por defecto. El problema resulta de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montículo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-28337.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3558)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de omisión de autenticación en el modo de emparejamiento transitorio del Protocolo de Accesorios HomeKit de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en instalaciones afectadas de Philips Hue Bridge. La autenticación no es necesaria para explotar esta vulnerabilidad. La falla específica existe dentro de la configuración del servicio del Protocolo de Accesorios HomeKit, que escucha en el puerto TCP 8080 por defecto. El problema resulta de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Fue ZDI-CAN-28374.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3559)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de omisión de autenticación por nonce estático en el Protocolo de Accesorios HomeKit de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en instalaciones afectadas de Philips Hue Bridge. La autenticación no es necesaria para explotar esta vulnerabilidad. La falla específica reside en la configuración del mecanismo de autenticación SRP en el servicio del Protocolo de Accesorios HomeKit, que escucha en el puerto TCP 8080 por defecto. El problema se debe al uso de un valor nonce estático. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Fue ZDI-CAN-28451.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3560)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo hk_hap_pair_storage_put de HomeKit en Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. La autenticación no es necesaria para explotar esta vulnerabilidad. La falla específica existe dentro de la función hk_hap_pair_storage_put de la implementación de HomeKit, que escucha en el puerto TCP 8080 por defecto. El problema resulta de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montículo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-28469.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3561)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo en las características hk_hap de Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser eludido. La falla específica reside en el manejo de solicitudes PUT al endpoint de características. El problema resulta de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montículo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-28479.
  • Vulnerabilidad en Hue Bridge de Philips (CVE-2026-3562)
    Severidad: ALTA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Vulnerabilidad de Omisión de Autenticación por Verificación de Firma Ed25519 de hk_hap en Philips Hue Bridge. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Philips Hue Bridge. La autenticación no es requerida para explotar esta vulnerabilidad. La falla específica existe dentro de la función ed25519_sign_open. El problema resulta de una verificación incorrecta de una firma criptográfica. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Fue ZDI-CAN-28480.
  • Vulnerabilidad en Bareiron (CVE-2025-69808)
    Severidad: CRÍTICA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Un acceso a memoria fuera de límites (OOB) en p2r3 Bareiron commit 8e4d40 permite a atacantes no autenticados acceder a información sensible y causar una denegación de servicio (DoS) mediante el suministro de un paquete manipulado.
  • Vulnerabilidad en bareiron (CVE-2025-69809)
    Severidad: CRÍTICA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    Una condición de escritura-qué-dónde en el commit 8e4d40 de p2r3 Bareiron permite a atacantes no autenticados escribir valores arbitrarios en la memoria, lo que posibilita la ejecución de código arbitrario mediante un paquete manipulado.
  • Vulnerabilidad en AION de HCL (CVE-2025-52642)
    Severidad: BAJA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 27/04/2026
    HCL AION está afectado por una vulnerabilidad donde las rutas internas del sistema de archivos pueden ser expuestas a través de las respuestas de la aplicación o el comportamiento del sistema. La exposición de rutas internas puede revelar detalles de la estructura del entorno, lo que podría potencialmente ayudar en ataques dirigidos adicionales o revelación de información.
  • Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32290)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    El KVM GL-iNet Comet (GL-RM1) no verifica suficientemente la autenticidad de los archivos de firmware cargados. Un atacante-en-el-medio o un servidor de actualización comprometido podría modificar el firmware y el hash MD5 correspondiente para pasar la verificación.
  • Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32291)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    El KVM GL-iNet Comet (GL-RM1) no requiere autenticación en la consola serie UART. Este ataque requiere abrir físicamente el dispositivo y conectarse a los pines UART.
  • Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32292)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    La interfaz web KVM del GL-iNet Comet (GL-RM1) no limita las solicitudes de inicio de sesión, lo que permite intentos de fuerza bruta para adivinar credenciales.
  • Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32293)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    El KVM GL-iNet Comet (GL-RM1) se conecta a un sitio GL-iNet durante el arranque para aprovisionar certificados de cliente y CA. El GL-RM1 no verifica los certificados utilizados para esta conexión, permitiendo que un atacante-en-el-medio sirva certificados de cliente y CA no válidos. El GL-RM1 intentará usar los certificados no válidos y fallará al conectarse al servicio legítimo de la nube KVM de GL-iNet.
  • Vulnerabilidad en ES3 KVM de ANGEET (CVE-2026-32297)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    El KVM Angeet ES3 permite a un atacante remoto y no autenticado escribir archivos arbitrarios, incluyendo archivos de configuración o binarios del sistema. Los archivos de configuración o binarios del sistema modificados podrían permitir a un atacante tomar el control completo de un sistema vulnerable.
  • Vulnerabilidad en ES3 KVM de ANGEET (CVE-2026-32298)
    Severidad: ALTA
    Fecha de publicación: 17/03/2026
    Fecha de última actualización: 27/04/2026
    El KVM Angeet ES3 no sanitiza adecuadamente las variables proporcionadas por el usuario analizadas por el script 'cfg.lua', permitiendo a un atacante autenticado ejecutar comandos a nivel de sistema operativo.
  • Vulnerabilidad en certificates de smallstep (CVE-2026-30836)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 27/04/2026
    Step CA es una autoridad de certificación en línea para la gestión de certificados segura y automatizada para DevOps. Las versiones 0.30.0-rc6 e inferiores no protegen contra la emisión de certificados no autenticada a través de la solicitud SCEP UpdateReq. Este problema ha sido corregido en la versión 0.30.0.
  • Vulnerabilidad en River Past Cam Do de Flexhex (CVE-2019-25626)
    Severidad: ALTA
    Fecha de publicación: 24/03/2026
    Fecha de última actualización: 27/04/2026
    River Past Cam Do 3.7.6 contiene una vulnerabilidad local de desbordamiento de búfer en el campo de entrada del código de activación que permite a atacantes locales ejecutar código arbitrario al proporcionar una cadena de código de activación maliciosa. Los atacantes pueden crear un búfer que contenga 608 bytes de datos basura seguidos de shellcode y valores de sobrescritura de la cadena SEH para desencadenar la ejecución de código cuando el diálogo de activación procesa la entrada.
  • Vulnerabilidad en na1.foxitesign.foxit.com de Foxit Software Inc. (CVE-2026-4947)
    Severidad: ALTA
    Fecha de publicación: 01/04/2026
    Fecha de última actualización: 27/04/2026
    Se abordó una posible vulnerabilidad de referencia directa a objeto inseguro (IDOR) en el proceso de aceptación de invitación de firma. Bajo ciertas condiciones, este problema podría haber permitido a un atacante acceder o modificar recursos no autorizados manipulando identificadores de objeto proporcionados por el usuario, lo que podría llevar a firmas falsificadas y comprometer la integridad y autenticidad de los documentos en proceso de firma. El problema fue causado por una validación de autorización insuficiente en los recursos referenciados durante el procesamiento de solicitudes.