ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad Alta (CVE-2026-31431) - Escalada de Privilegios Local "Copy Fail"

Fallo de lógica en el kernel Linux que permite a un usuario local sin privilegios obtener acceso de superusuario (root) de forma 100% fiable mediante una corrupción determinista de la caché de páginas en memoria RAM.

Vulnerabilidad Critica (CVE-2026-35616) - Ejecución Remota de Código (RCE) en Fortinet FortiClientEMS

Vulnerabilidad crítica de control de acceso en la API de FortiClientEMS que permite a atacantes no autenticados eludir la seguridad y ejecutar comandos o código arbitrario en el servidor de gestión.

Vulnerabilidad Critica (CVE-2026-34560) - Toma de Control de Cuenta vía XSS Ciego en CI4MS

Vulnerabilidad de Scripting entre Sitios (XSS) ciego y almacenado de tipo DOM que permite a un atacante no autenticado inyectar código malicioso en los registros del sistema para secuestrar sesiones administrativas.

Vulnerabilidad Crítica (CVE-2026-35459) - SRF en pyLoad-ng

Fallo de seguridad tipo Server-Side Request Forgery (SSRF) que permite a usuarios autenticados eludir filtros de red mediante redirecciones HTTP automáticas para acceder a infraestructura interna y exfiltrar metadatos sensibles de la nube.

Vulnerabilidad Critica (CVE-2026-20889) - Desbordamiento de búfer en la biblioteca LibRaw en distribuciones Linux

Se ha identificado una vulnerabilidad crítica en la biblioteca LibRaw (específicamente en la funcionalidad x3f_thumb_loader) que permite un desbordamiento de búfer en el montículo (heap-based buffer overflow) al procesar archivos maliciosos especialmente diseñados. Actualmente, no existe un parche oficial disponible por parte de los proveedores de varias distribuciones Linux.
AVISOS DE SEGURIDAD RECIENTES
Una vulnerabilidad crítica en Apache Avro Java SDK (CVE-2024-47561) permite la ejecución remota de código en versiones 1.11.3 y anteriores. Se recomienda actualizar a la versión 1.11.4 o 1.12.0 y desinfectar los esquemas Avro para prevenir ataques.
Mozilla ha publicado boletines de seguridad que destacan vulnerabilidades críticas en Firefox, Thunderbird y Firefox ESR, con puntajes CVSS que van de 7.1 a 7.6. Las vulnerabilidades permiten ejecución remota de código, violación de confidencialidad de datos y denegación de servicio. Se recomienda a los usuarios actualizar a las últimas versiones para mitigar estos riesgos.
La vulnerabilidad CVE-2024-7781 en Jupiter X Core permite la omisión de autenticación y toma de cuentas, incluidas las de administrador. Se recomienda actualizar a la versión 4.7.8 para mitigar el riesgo.
Una vulnerabilidad crítica (CVE-2024-6678) en GitLab CE/EE permite a atacantes ejecutar trabajos de pipeline como usuarios arbitrarios. Afecta versiones desde la 8.14 hasta la 17.3.1. GitLab ya ha lanzado actualizaciones para mitigar el riesgo, y se recomienda aplicar los parches de inmediato.
La vulnerabilidad CVE-2024-6386 en el complemento WPML para WordPress permite a atacantes autenticados ejecutar código arbitrario. Se recomienda actualizar a la versión 4.6.13 o superior.
Vulnerabilidades en Microsoft Edge y Google Chrome permiten a atacantes ejecutar código remoto y acceder a información confidencial.
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
La vulnerabilidad reside en la forma en que Microsoft Outlook maneja los tipos específicos de contenido de correo electrónico, permitiendo ejecutar código remoto sin interacción del usuario, con solo abrir el correo especialmente diseñado.