Inicio > Check Vulnerabilidades > Resumen vulnerabilidades críticas – 4 elementos (20 ene 2026 Europe/Madrid)

Resumen vulnerabilidades críticas – 4 elementos (20 ene 2026 Europe/Madrid)

martes, 20 de enero de 2026
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2026-23839 leepeuker (desarrollador de Movary) AfectadoMovary (aplicación web para seguimiento de películas) CRÍTICA (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23840 leepeuker Movary CRITICAL (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23841 leepeuker AfectadoMovary CRITICAL (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23837 Frankli Oxygen (MyTube) MyTube (Self-hosted video downloader and player) CRITICAL (9.8) 1.7.65 y versiones potencialmente anteriores No
CVE CVE-2026-23839
Severidad CRÍTICA (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Vendor leepeuker (desarrollador de Movary)
Producto Afectado Movary (aplicación web para seguimiento de películas)
Versiones Afectadas versiones anteriores a 0.70.0
Exploit Públicos No se ha confirmado
Referencia Github Advisory
Descripción Movary es una aplicación web para rastrear, calificar y explorar el historial de visualización de películas. Debido a una validación insuficiente de entradas, atacantes pueden ejecutar cargas útiles de cross-site scripting (XSS) en la versión afectada mediante el parámetro vulnerable `?categoryUpdated=`. La versión 0.70.0 corrige la vulnerabilidad.
Estrategia Actualizar de inmediato Movary a la versión 0.70.0 o superior donde se corrige esta validación. Además, implementar controles de saneamiento y escape de entradas en los parámetros de URL para prevenir posibles vectores XSS futuros. Monitorizar actividad sospechosa que pueda indicar explotación activa.

CVE CVE-2026-23840
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Vendor leepeuker
Producto Movary
Versiones versiones anteriores a 0.70.0
Exploit Públicos No confirmados
Referencia GitHub advisory
Descripción Movary es una aplicación web para rastrear, calificar y explorar tu historial de películas vistas. Debido a una validación insuficiente de entradas, los atacantes pueden desencadenar cargas útiles de cross-site scripting (XSS) en versiones anteriores a la 0.70.0. El parámetro vulnerable es ?categoryDeleted=. La versión 0.70.0 corrige el problema.
Estrategia Actualizar inmediatamente Movary a la versión 0.70.0 o superior. Validar y sanear estrictamente todos los parámetros de entrada, particularmente ?categoryDeleted=. Monitorizar la actividad en la aplicación para detectar intentos de explotación XSS.

CVE CVE-2026-23841
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Fabricante leepeuker
Producto Afectado Movary
Versiones Afectadas versiones anteriores a 0.70.0
Exploit Públicos No confirmados
Referencia GitHub Movary 0.70.0 Release
Descripción Movary es una aplicación web para rastrear, valorar y explorar el historial de visualización de películas. Debido a una validación insuficiente de entradas, los atacantes pueden activar cargas útiles de cross-site scripting (XSS) usando el parámetro vulnerable ?categoryCreated= en versiones anteriores a 0.70.0. Este ataque permite la ejecución de código malicioso en el navegador de otros usuarios.
Estrategia Actualizar inmediatamente a la versión 0.70.0 o superior para eliminar la vulnerabilidad. Reforzar además la validación y saneamiento de todos los parámetros de entrada en la aplicación web para prevenir futuros ataques XSS. Monitorizar eventos anómalos en las interfaces web afectadas para detectar intentos de explotación.

CVE CVE-2026-23837
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 22:15 (hora de España)
Vendor Frankli Oxygen (MyTube)
Producto MyTube (Self-hosted video downloader and player)
Versiones 1.7.65 y versiones potencialmente anteriores
Exploit Públicos No reportados
Referencia GitHub Commit Fix
Descripción MyTube es un programa autohospedado para descargar y reproducir vídeos de varios sitios web. Una vulnerabilidad en la versión 1.7.65 y posiblemente versiones anteriores permite a usuarios no autenticados saltarse la verificación obligatoria de autenticación en el middleware roleBasedAuthMiddleware. Si no se proporciona una cookie de autenticación (haciendo que req.user sea indefinido), la solicitud pasa incorrectamente a los manejadores posteriores. Esto impacta a todos los usuarios con loginEnabled: true y permite a atacantes acceder y modificar configuraciones de la aplicación vía /api/settings, cambiar contraseñas administrativas y de visitantes, y acceder a rutas protegidas basadas en este middleware.
Estrategia Actualizar urgentemente a la versión 1.7.66 o superior. Como mitigación temporal, restringir acceso a endpoints /api/ mediante firewall o proxy inverso (ej. Nginx) para permitir sólo IPs confiables. Si es posible, parchear manualmente roleBasedAuthMiddleware para que las solicitudes sin usuario autenticado generen error 401 en lugar de continuar.
Enviar a un amigo: Share this page via Email
Categories: Check Vulnerabilidades Tags:
Comentarios cerrados.