Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Andrei Ivasiuc Fontific | Google Fonts (CVE-2024-27194)
    Severidad: ALTA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 28/04/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Andrei Ivasiuc Fontific | Google Fonts permite almacenar XSS. Este problema afecta a Fontific | Fuentes de Google: desde n/a hasta 0.1.6.
  • Vulnerabilidad en WPLIT Pty Ltd OxyExtras (CVE-2024-29129)
    Severidad: ALTA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 28/04/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en WPLIT Pty Ltd OxyExtras permite Reflected XSS. Este problema afecta a OxyExtras: desde n/a hasta 1.4.4.
  • Vulnerabilidad en WpDirectoryKit WP Directory Kit (CVE-2024-29774)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/04/2026
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en WpDirectoryKit WP Directory Kit permite el XSS reflejado. Este problema afecta a WP Directory Kit: desde n/a hasta 1.2.9.
  • Vulnerabilidad en BlueGlass Jobs para WordPress (CVE-2024-32149)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 28/04/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en BlueGlass Jobs para WordPress permite Reflected XSS. Este problema afecta a Jobs for WordPress: desde n/a hasta 2.7.5.
  • Vulnerabilidad en QuomodoSoft ElementsReady Addons para Elementor (CVE-2024-34374)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 28/04/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en QuomodoSoft ElementsReady Addons para Elementor permite almacenar XSS. Este problema afecta a ElementsReady Addons para Elementor: desde n/a hasta 5.8.0.
  • Vulnerabilidad en 10Web Form Builder Team Form Maker de 10Web (CVE-2024-34437)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en 10Web Form Builder Team Form Maker de 10Web permite almacenar XSS. Este problema afecta a Form Maker de 10Web: desde n/a hasta 1.15.24.
  • Vulnerabilidad en thinkgem JeeSite (CVE-2025-7763)
    Severidad: BAJA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad clasificada como problemática en thinkgem JeeSite hasta la versión 5.12.0. La función "select" del archivo src/main/java/com/jeesite/modules/cms/web/SiteController.java del componente Site Controller se ve afectada. La manipulación del argumento "redirect" provoca una redirección abierta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 3d06b8d009d0267f0255acc87ea19d29d07cedc3. Se recomienda instalar un parche para solucionar este problema.
  • Vulnerabilidad en thinkgem JeeSite (CVE-2025-7785)
    Severidad: BAJA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad clasificada como problemática en thinkgem JeeSite hasta la versión 5.12.0. Esta vulnerabilidad afecta la función SSO del archivo src/main/java/com/jeesite/modules/sys/web/SsoController.java. La manipulación del argumento redirect provoca una redirección abierta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 3d06b8d009d0267f0255acc87ea19d29d07cedc3. Se recomienda instalar un parche para solucionar este problema.
  • Vulnerabilidad en thinkgem JeeSite (CVE-2025-7864)
    Severidad: BAJA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad en thinkgem JeeSite hasta la versión 5.12.0. Se ha clasificado como crítica. Afecta la función de subida del archivo src/main/java/com/jeesite/modules/file/web/FileUploadController.java. La manipulación permite una subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es 3585737d21fe490ff6948d913fcbd8d99c41fc08. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en thinkgem JeeSite (CVE-2025-7865)
    Severidad: BAJA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad en thinkgem JeeSite hasta la versión 5.12.0. Se ha declarado problemática. Esta vulnerabilidad afecta a la función xssFilter del archivo src/main/java/com/jeesite/common/codec/EncodeUtils.java del componente XSS Filter. La manipulación del texto del argumento provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 3585737d21fe490ff6948d913fcbd8d99c41fc08. Se recomienda instalar un parche para solucionar este problema.
  • Vulnerabilidad en Open5GS (CVE-2025-8698)
    Severidad: BAJA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 29/04/2026
    Se encontró una vulnerabilidad en Open5GS hasta la versión 2.7.5. Se ha clasificado como problemática. La función amf_nsmf_pdusession_handle_release_sm_context del archivo src/amf/nsmf-handler.c del componente AMF Service está afectada. La manipulación genera una aserción accesible. Es necesario realizar un ataque local. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 66bc558e417e70ae216ec155e4e81c14ae0ecf30. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en Linksys (CVE-2025-8818)
    Severidad: BAJA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 29/04/2026
    Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función setDFSSetting del archivo /goform/setLan. La manipulación del argumento lanNetmask/lanIp provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Command Injection in Kiro GitLab Merge Request Helper (CVE-2026-0830)
    Severidad: ALTA
    Fecha de publicación: 09/01/2026
    Fecha de última actualización: 28/04/2026
    El procesamiento de nombres de carpetas de espacio de trabajo especialmente diseñados podría permitir la inyección de comandos arbitraria en el asistente de solicitudes de fusión de Kiro GitLab en Kiro IDE antes de la versión 0.6.18 al abrir espacios de trabajo maliciosamente diseñados. Para mitigar, los usuarios deberían actualizar a la última versión.
  • Vulnerabilidad en Cisco Secure Firewall Threat Defense (FTD) Software (CVE-2026-20064)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 28/04/2026
    Una vulnerabilidad en el software Cisco Secure Cortafuegos Defensa contra Amenazas (FTD) podría permitir a un atacante local autenticado que el dispositivo se reinicie inesperadamente, causando una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario. Un atacante con una cuenta de bajo privilegio podría explotar esta vulnerabilidad utilizando comandos manipulados en la línea de comandos (CLI). Un exploit exitoso podría permitir al atacante que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
  • Vulnerabilidad en llama.cpp has a Heap Buffer Overflow via Integer Overflow in `mem_size` Calculation — Bypass of CVE-2025-53630 Fix (CVE-2026-27940)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 28/04/2026
    llama.cpp es una inferencia de varios modelos LLM en C/C++. Antes de b8146, la gguf_init_from_file_impl() en gguf.cpp es vulnerable a un desbordamiento de entero, lo que lleva a una asignación de memoria heap de tamaño insuficiente. El uso de la posterior fread() escribe más de 528 bytes de datos controlados por el atacante más allá del límite del búfer. Esto es un bypass de un error similar en el mismo archivo - CVE-2025-53630, pero la corrección pasó por alto algunas áreas. Esta vulnerabilidad está corregida en b8146.
  • Vulnerabilidad en AION de HCL (CVE-2025-52644)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 28/04/2026
    HCL AION se ve afectado por una vulnerabilidad donde ciertas acciones de usuario no son auditadas o registradas adecuadamente. La ausencia de mecanismos de auditoría adecuados puede reducir la trazabilidad de las actividades del usuario y podría potencialmente impactar los procesos de monitoreo, rendición de cuentas o investigación de incidentes.
  • Vulnerabilidad en AION de HCL (CVE-2025-52646)
    Severidad: BAJA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 28/04/2026
    HCL AION está afectado por una vulnerabilidad donde ciertas configuraciones de la oferta pueden permitir la ejecución de consultas SQL potencialmente dañinas. La validación o las restricciones inadecuadas en la ejecución de consultas podrían exponer el sistema a interacciones no intencionadas con la base de datos o a una exposición limitada de información bajo condiciones específicas.
  • Vulnerabilidad en Red Hat (CVE-2026-2369)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 28/04/2026
    Se encontró un fallo en libsoup. Una vulnerabilidad de subdesbordamiento de enteros ocurre al procesar contenido con un recurso de longitud cero, lo que lleva a una lectura excesiva del búfer. Esto puede permitir a un atacante acceder potencialmente a información sensible o causar una denegación de servicio a nivel de aplicación.
  • Vulnerabilidad en Red Hat (CVE-2026-4426)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 28/04/2026
    Se encontró un defecto en libarchive. Existe una vulnerabilidad de comportamiento indefinido en la lógica de descompresión de zisofs, causada por una validación incorrecta de un campo ('pz_log2_bs') leído de las extensiones Rock Ridge de ISO9660. Un atacante remoto puede explotar esto al proporcionar un archivo ISO especialmente diseñado. Esto puede llevar a una asignación de memoria incorrecta y posibles caídas de la aplicación, lo que resulta en una condición de denegación de servicio (DoS).
  • Vulnerabilidad en ingress-nginx (CVE-2026-4342)
    Severidad: ALTA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 28/04/2026
    Se descubrió un problema de seguridad en ingress-nginx donde una combinación de anotaciones de Ingress puede utilizarse para inyectar configuración en nginx. Esto puede conducir a la ejecución de código arbitrario en el contexto del controlador ingress-nginx, y a la divulgación de Secrets accesibles para el controlador. (Tenga en cuenta que en la instalación predeterminada, el controlador puede acceder a todos los Secrets a nivel de clúster.)
  • Vulnerabilidad en Linux (CVE-2026-23377)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2026
    Fecha de última actualización: 28/04/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ice: cambiar frag_size de XDP RxQ de la longitud de escritura DMA a xdp.frame_sz El único usuario del campo frag_size en la información de XDP RxQ es bpf_xdp_frags_increase_tail(). Claramente espera el tamaño completo del búfer en lugar del tamaño de escritura DMA. Diferentes suposiciones en la configuración del controlador ice llevan a un tailroom negativo. Esto permite activar un pánico del kernel, al usar la prueba xskxceiver XDP_ADJUST_TAIL_GROW_MULTI_BUFF y cambiar el tamaño del paquete a 6912 y el desplazamiento solicitado a un valor enorme, por ejemplo, XSK_UMEM__MAX_FRAME_SIZE * 100. Debido a otras peculiaridades de la configuración ZC en ice, no se observa pánico en modo ZC, pero el crecimiento del tailroom sigue fallando cuando no debería. Usar el tamaño real del búfer de la cola de llenado en lugar del tamaño de escritura DMA en la información de XDP RxQ. Corregir el modo ZC también usando la nueva función auxiliar.
  • Vulnerabilidad en mlflow/mlflow de mlflow (CVE-2025-15036)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 28/04/2026
    Existe una vulnerabilidad de salto de ruta en la función 'extract_archive_to_dir' dentro del archivo 'mlflow/pyfunc/dbconnect_artifact_cache.py' del repositorio mlflow/mlflow. Esta vulnerabilidad, presente en versiones anteriores a la v3.7.0, surge debido a la falta de validación de las rutas de los miembros del tar durante la extracción. Un atacante con control sobre el archivo tar.gz puede explotar este problema para sobrescribir archivos arbitrarios o obtener privilegios elevados, escapando potencialmente del directorio sandbox en entornos multi-inquilino o de clúster compartido.
  • Vulnerabilidad en mlflow/mlflow de mlflow (CVE-2025-15379)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 28/04/2026
    Existe una vulnerabilidad de inyección de comandos en el código de inicialización del contenedor de servicio de modelos de MLflow, específicamente en la función `_install_model_dependencies_to_env()`. Al desplegar un modelo con `env_manager=LOCAL`, MLflow lee las especificaciones de dependencia del archivo `python_env.yaml` del artefacto del modelo y las interpola directamente en un comando de shell sin sanitización. Esto permite a un atacante suministrar un artefacto de modelo malicioso y lograr la ejecución arbitraria de comandos en sistemas que despliegan el modelo. La vulnerabilidad afecta a las versiones 3.8.0 y está corregida en la versión 3.8.2.
  • Vulnerabilidad en Red Hat (CVE-2026-5164)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 28/04/2026
    Se encontró una falla en virtio-win. La función 'RhelDoUnMap()' no valida correctamente el número de descriptores proporcionados por un usuario durante una solicitud de desmapeo. Un usuario local podría explotar esta vulnerabilidad de validación de entrada al proporcionar un número excesivo de descriptores, lo que lleva a un desbordamiento de búfer. Esto puede causar una caída del sistema, resultando en una denegación de servicio (DoS).
  • Vulnerabilidad en Red Hat (CVE-2026-5165)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2026
    Fecha de última actualización: 28/04/2026
    Se encontró una falla en virtio-win, específicamente dentro del dispositivo VirtIO Block (BLK). Cuando el dispositivo sufre un reinicio, no gestiona la memoria correctamente, lo que resulta en una vulnerabilidad de uso después de liberación. Este problema podría permitir a un atacante local corromper la memoria del sistema, lo que podría llevar a inestabilidad del sistema o comportamiento inesperado.
  • Vulnerabilidad en Foxit PDF Editor y Reader (CVE-2026-3780)
    Severidad: ALTA
    Fecha de publicación: 01/04/2026
    Fecha de última actualización: 28/04/2026
    El instalador de la aplicación se ejecuta con privilegios elevados, pero resuelve los ejecutables del sistema y las DLLs utilizando rutas de búsqueda no confiables que pueden incluir directorios escribibles por el usuario, permitiendo a un atacante local colocar binarios maliciosos con los mismos nombres y que estos sean cargados o ejecutados en lugar de los archivos legítimos del sistema, resultando en una escalada de privilegios local.
  • Vulnerabilidad en Foxit PDF Editor y Reader (CVE-2026-3779)
    Severidad: ALTA
    Fecha de publicación: 01/04/2026
    Fecha de última actualización: 28/04/2026
    La lógica de cálculo de la matriz del cuadro de lista de la aplicación mantiene referencias obsoletas a objetos de página o formulario después de que son eliminados o recreados, lo que permite que documentos manipulados activen un uso después de liberación cuando se ejecuta el cálculo y puede conducir potencialmente a ejecución de código arbitrario.