cve-2026-21536 afecta a un programa de precios para dispositivos Microsoft y permite la ejecución remota de código. Esta vulnerabilidad es crítica y su explotación está confirmada, poniendo en riesgo el control completo del sistema.
cve-2026-23651 es una vulnerabilidad crítica en Microsoft ACI Confidential Containers que permite la escalada de privilegios debido a una falla en la validación de autorizaciones. Su explotación activa representa un riesgo significativo para la seguridad del entorno.
cve-2026-26122 afecta a Microsoft Azure Container Instances Confidential Containers, permitiendo la divulgación de información confidencial debido a una gestión deficiente de datos. La explotación activa de esta vulnerabilidad compromete la seguridad de la información en entornos de contenedores en la nube.
cve-2026-26124 afecta a Microsoft Azure Container Instances y permite la elevación de privilegios por un fallo en la gestión de permisos en contenedores confidenciales. Esta vulnerabilidad ya está siendo explotada activamente, representando un riesgo crítico en entornos en la nube.
cve-2026-26125 describe una vulnerabilidad crítica en Microsoft Payment Orchestrator Service que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada activamente, lo que representa un riesgo grave para sistemas afectados.
cve-2021-22681 afecta a múltiples productos de Rockwell relacionados con la automatización industrial. Esta vulnerabilidad permite la exposición de credenciales por un almacenamiento inadecuado, lo que está siendo activamente explotado.
cve-2017-7921 afecta a dispositivos de videovigilancia de Hikvision con una grave falla de autenticación que permite el acceso no autorizado y está siendo explotada activamente.
cve-2026-20122 afecta a Cisco Catalyst SD-WAN Manager permitiendo acciones privilegiadas no autorizadas debido a un uso incorrecto de APIs. Esta vulnerabilidad ya está siendo explotada activamente y representa un riesgo crítico para la seguridad de las redes gestionadas.
cve-2026-20128 afecta a Cisco catalyst_sd-wan_manager y permite la recuperación no autorizada de contraseñas debido a un almacenamiento inseguro. Esta vulnerabilidad está siendo explotada activamente, lo que la hace crítica para la seguridad de redes empresariales.
cve-2026-2599 afecta a un plugin crítico de formularios en WordPress que permite la inyección de objetos PHP y podría llevar a la ejecución remota de código o robo de información. Su explotación requiere cadenas específicas en complementos o temas adicionales instalados.
cve-2026-30789 describe una vulnerabilidad crítica que permite omitir la autenticación en RustDesk Client mediante repetición de identificadores de sesión. Esta falla compromete la seguridad del acceso remoto al permitir autenticación sin credenciales válidas.
cve-2026-30790 afecta a RustDesk Server Pro y RustDesk Server. Permite ataques de fuerza bruta por una gestión débil de los hashes de contraseña, lo que puede comprometer la autenticidad de usuarios y acceso al sistema. La vulnerabilidad es crítica y requiere atención inmediata.
cve-2026-30792 afecta a RustDesk Client permitiendo manipulación maliciosa de mensajes mediante ataques Man-in-the-Middle. Esta vulnerabilidad compromete la integridad y confidencialidad de las comunicaciones en el cliente remoto.
cve-2026-30793 afecta a RustDesk Client permitiendo la escalada de privilegios a través de una vulnerabilidad CSRF en el manejador URI. Esta falla crítica puede comprometer la seguridad de sistemas remotos al ejecutar acciones no autorizadas.
cve-2026-30794 describe una falla crítica en RustDesk Client que permite ataques de intermediario mediante la validación incorrecta de certificados TLS. Esta vulnerabilidad afecta la seguridad en la conexión remota garantizada por este cliente.
cve-2026-30797 expone una vulnerabilidad crítica de autorización en RustDesk Client que permite ataques man-in-the-middle para manipular la comunicación de la aplicación. La explotación puede comprometer completamente la seguridad del usuario al permitir la ejecución de configuraciones maliciosas sin autenticación previa.
cve-2025-13476 afecta a Rakuten Viber permitiendo la identificación sencilla de tráfico proxy por la falta de diversidad en la huella TLS. Esta falla crítica expone a los usuarios a bloqueos mediante sistemas Deep Packet Inspection, comprometiendo la evasión de censura.
cve-2025-70229 afecta a un router de D Link con una vulnerabilidad crítica que permite ejecución remota de código. Se trata de un desbordamiento de buffer en pila por un parámetro no validado que compromete la seguridad del dispositivo. La explotación activa de esta falla eleva su gravedad considerablemente.
cve-2025-70230 describe una vulnerabilidad crítica por desbordamiento de búfer en routers D Link DIR-513 que permite la ejecución remota de código. Esta falla afecta la función de configuración del DDNS mediante un parámetro mal validado, comprometiendo la seguridad del dispositivo.
cve-2025-70231 describe una vulnerabilidad crítica de recorrido de directorios en el router D-Link DIR-513 que permite acceso no autorizado y ejecución remota de código. Esta falla afecta la gestión de códigos de verificación en el sistema de autenticación del equipo.
cve-2025-70232 afecta a routers D Link DIR 513 mediante un desbordamiento de búfer en pila en el parámetro curTime, permitiendo ejecución remota de código con privilegios elevados. Esta vulnerabilidad es crítica y está siendo explotada activamente.
cve 2025 70233 afecta a routers D Link DIR 513 v1.10 con un desbordamiento de búfer que permite ejecución remota de código. Esta vulnerabilidad crítica requiere atención inmediata debido a su alto impacto en la seguridad de la red.
cve-2026-24457 afecta a Eclipse OpenMQ permitiendo la lectura arbitraria de archivos y posible ejecución remota de código. Es una vulnerabilidad crítica que compromete la seguridad del sistema operativo del servidor broker.
cve-2026-25921 afecta a Gogs permitiendo la sobrescritura maliciosa de objetos LFS en repositorios Git, comprometiendo la cadena de suministro. Es una vulnerabilidad crítica que pone en riesgo la integridad del software gestionado.
cve-2026-27944 permite a un atacante sin autenticación obtener y descifrar copias de seguridad completas de Nginx UI, exponiendo credenciales, tokens de sesión y claves privadas. Esta grave vulnerabilidad compromete la seguridad del servidor web Nginx.
cve-2025-29165 afecta a routers D-Link con una grave escalada de privilegios que permite el control total del dispositivo y la red. Esta vulnerabilidad clasificada como crítica requiere atención inmediata para evitar intrusiones avanzadas.
cve-2026-28353 describe una vulnerabilidad crítica en la extensión Trivy VSCode de Aqua Security, que permite la ejecución remota de código malicioso y la exfiltración de datos confidenciales. Se recomienda eliminar la extensión comprometida y cambiar los secretos afectados para mitigar el riesgo.
cve-2025-55208 afecta a Chamilo. La vulnerabilidad permite ejecución remota de código a través de un problema de seguridad en cargas de archivos. Esto posibilita la toma de control de la cuenta de administrador mediante cross-site scripting almacenado.
cve-2025-70948 afecta a Perfood Couch Auth y permite la toma de control de cuentas mediante la manipulación del encabezado HTTP Host. Es una vulnerabilidad crítica de inyección en la cabecera Host que se explota activamente para obtener tokens de reseteo de contraseñas.
cve-2026-0848 afecta a la biblioteca NLTK y permite la ejecución remota de código debido a la carga insegura de archivos Java .jar. Esta vulnerabilidad crítica explota la falta de validación en el módulo StanfordSegmenter, facilitando ataques como poisoning o MITM.
cve-2026-29188 describe una vulnerabilidad crítica en filebrowser que permite eliminar archivos sin permiso adecuado. Este fallo afecta el control de acceso en operaciones de borrado mediante el protocolo TUS. Se recomienda actualizar a la versión corregida para mitigar el riesgo.
cve-2026-21622 expone una grave vulnerabilidad en el sistema de restablecimiento de contraseñas de Hexpm. La ausencia de expiración para los tokens permite secuestro de cuentas con correos antiguos comprometidos. Esta falla crítica requiere atención inmediata para proteger la integridad de las cuentas de usuario.
cve-2026-28391 permite a atacantes remotos ejecutar comandos no autorizados debido a una fallo en la validación de metacaracteres en OpenClaw. Esta vulnerabilidad es crítica y afecta directamente al control de ejecución de comandos permitidos.
cve-2026-28446 afecta a la extensión de llamadas de voz de OpenClaw, permitiendo la omisión de controles de autenticación y ejecución remota de código. Esta vulnerabilidad tiene una severidad crítica, con explotación activa confirmada, representando un riesgo grave para la seguridad del sistema.
cve-2026-28466 describe una vulnerabilidad crítica en OpenClaw Gateway que permite la ejecución remota de comandos sin la aprobación correspondiente. Esta falla afecta a usuarios autenticados que pueden eludir controles y comprometer nodos conectados, poniendo en riesgo entornos de desarrollo y CI.
cve-2026-28470 afecta a OpenClaw permitiendo la ejecución arbitraria de comandos mediante bypass de lista blanca. Esta vulnerabilidad crítica facilita a atacantes eludir las restricciones mediante inyección de sintaxis de sustitución de comandos.
cve-2026-28472 describe una grave vulnerabilidad en OpenClaw Gateway que permite a un atacante omitir la validación de identidad y obtener acceso de operador. Esta falla se produce por un error en la gestión del token de autenticación durante la conexión WebSocket. El riesgo para las implementaciones afectadas es crítico, con una puntuación CVSS superior a nueve.
cve-2026-28474 afecta a OpenClaw Nextcloud Talk permitiendo el acceso no autorizado a conversaciones restringidas mediante suplantación de nombre. Este fallo crítico compromete la privacidad y seguridad de los usuarios en esa plataforma.
cve-2026-28484 afecta a OpenClaw y permite la inyección de opciones maliciosas en el hook pre-commit para añadir archivos ignorados sensibles a git. Esta vulnerabilidad tiene un impacto crítico, comprometiendo la integridad de la historia del repositorio mediante la explotación de inseguridades en el manejo de argumentos.
cve-2026-22552 expone estaciones de recarga de Epower a suplantación y control sin autenticación, permitiendo ataques críticos de escalada de privilegios y manipulación de la infraestructura EV.
cve-2025-59542 afecta a Chamilo LMS. Permite la ejecución remota de código JavaScript malicioso y facilita la toma de control de cuentas con privilegios altos mediante la exfiltración de datos de sesión.
cve-2025-59543 afecta a Chamilo LMS y permite la ejecución remota de código JavaScript mediante inyección en la descripción del curso. Esta vulnerabilidad con severidad crítica facilita la toma de control de cuentas privilegiadas a través de un ataque de cross-site scripting almacenado.
cve-2026-28497 afecta a TinyWeb con una vulnerabilidad crítica que permite la manipulación de peticiones HTTP y acceso no autorizado. Este fallo permite el bypass de restricciones Content-Length y puede llevar a cache poisoning. Se recomienda actualizar a la versión corregida.
cve-2026-28501 describe una vulnerabilidad crítica de inyección SQL no autenticada en WWBN AVideo que permite manipulación remota de la base de datos mediante peticiones JSON. Esta falla compromete la seguridad de la aplicación y ha sido corregida en la versión 24.0.
cve-2026-28502 afecta a la plataforma WWBN AVideo permitiendo ejecución remota de código. Se trata de una falla crítica causada por la carga inadecuada y extracción de archivos que permite ejecutar código PHP arbitrario. La explotación requiere autenticación de administrador pero compromete seriamente la seguridad del servidor.
cve-2026-29046 afecta a TinyWeb y permite inyección de caracteres de control en cabeceras HTTP que comprometen la ejecución CGI. Es una vulnerabilidad crítica con impacto en seguridad de servidores web ligeros.
cve-2026-28508 permite a atacantes remotos evadir protecciones y enviar solicitudes HTTP arbitrarias desde servidores vulnerables, poniendo en riesgo datos sensibles y redes internas. Esta falla afecta a la plataforma social Idno y presenta una severidad crítica.
cve-2026-28680 afecta a Ghostfolio permitiendo un ataque SSRF completo para acceder a metadatos sensibles y servicios internos. Es una vulnerabilidad crítica con explotación confirmada que ha sido corregida en una actualización.
cve-2026-28785 afecta a Ghostfolio permitiendo la ejecución de comandos SQL arbitrarios que comprometen datos financieros sensibles. La vulnerabilidad tiene alta criticidad y ha sido corregida en una actualización reciente.
cve-2026-28794 expone a oRPC client a una contaminación de prototipo que puede derivar en ejecución remota de código y denegación de servicio. Esta vulnerabilidad permite a atacantes remotos sin autenticar modificar propiedades globales en Node.js, afectando la seguridad de todas las aplicaciones que usan esta biblioteca.
cve-2026-29058 describe una grave vulnerabilidad en AVideo de WWBN que permite la ejecución remota de comandos y compromete la integridad del servidor. Esta falla crítica puede provocar robo de credenciales y caída del servicio.
cve-2026-29183 describe una vulnerabilidad crítica de Cross-Site Scripting en SiYuan que permite ejecución remota de código y acciones autenticadas sin autorización previa.
cve-2026-2330 permite el acceso no autorizado a áreas restringidas en dispositivos SICK a través del interface REST. Esta vulnerabilidad crítica permite modificar configuraciones esenciales del sistema. Se destaca el riesgo de manipulación de parámetros que afectan la red y el funcionamiento interno del dispositivo.
cve-2026-2331 describe una vulnerabilidad crítica en SICK AppEngine que permite el acceso no autorizado a archivos sensibles y la ejecución remota de código. Esta falla afecta al control de acceso sobre directorios del sistema expuestos por error a través del acceso a archivos vía HTTP.