ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad (CVE-2026-32746) - Ejecución Remota de Código (RCE) sin autenticación en GNU inetutils telnetd

Se ha divulgado una vulnerabilidad crítica, rastreada como CVE-2026-32746, en el servidor Telnet del paquete GNU inetutils. Este fallo de hace mas de 30 años permite a un atacante remoto, sin necesidad de credenciales o autenticación, provocar un desbordamiento de búfer. La explotación exitosa puede resultar en la caída del servicio o, en el peor de los casos, en la ejecución remota de código con privilegios de administrador (root).

Vulnerabilidad (CVE-2026-25755) - Inyección de Objetos PDF y Ejecución de Código en la biblioteca jsPDF

Se ha identificado una vulnerabilidad de severidad alta en jsPDF, una popular biblioteca de JavaScript utilizada para generar documentos PDF. La falla reside en la falta de sanitización y escape adecuado de caracteres en el método addJS, lo que permite a un atacante inyectar objetos PDF arbitrarios en el archivo generado. Si el usuario final abre este documento en un visor de PDF que soporte y tenga habilitada la ejecución de scripts, el atacante puede lograr la ejecución de código malicioso en el contexto del lector PDF.

Vulnerabilidad (CVE-2026-1357) - Ejecución Remota de Código (RCE) en WPvivid Backup & Migration para WordPress

Se ha identificado una vulnerabilidad crítica de Carga Arbitraria de Archivos sin Autenticación en el popular plugin de WordPress "Migration, Backup, Staging – WPvivid Backup & Migration". Esta falla es altamente explotable, no requiere interacción del usuario ni privilegios previos, y permite a un atacante remoto no autenticado automatizar ataques a gran escala para cargar archivos PHP maliciosos y lograr la Ejecución Remota de Código (RCE) en los servidores afectados.

Vulnerabilidad (CVE-2026-32014) - Omisión de Autenticación por Falsificación (Spoofing) en metadatos de reconexión de OpenClaw

Se ha descubierto una vulnerabilidad de severidad alta (CWE-290) en el software OpenClaw. La falla permite a un atacante, que ya posee una identidad de nodo emparejado en una red confiable, falsificar los metadatos de su dispositivo durante el proceso de reconexión. Al hacerlo, el atacante puede eludir las políticas de acceso basadas en la plataforma y lograr acceso no autorizado a comandos restringidos, lo que compromete la confidencialidad, integridad y disponibilidad de la infraestructura afectada.

Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.
AVISOS DE SEGURIDAD RECIENTES
Se ha descubierto una vulnerabilidad que permite a un atacante forzar a Docker Compose, al procesar artefactos OCI remotos, a salir del directorio de caché y sobrescribir archivos arbitrarios en la máquina anfitriona, incluso cuando el usuario sólo ejecuta comandos aparentemente de sólo lectura.
Se identificó una vulnerabilidad crítica en Zoom Workplace/Meeting SDK para Android (versiones 6.4.5 y 6.4.13) que permite a un atacante eludir los controles de acceso y ejecutar acciones no autorizadas en la aplicación.
Se ha identificado una vulnerabilidad en el instalador de NVApp de NVIDIA para Windows, que permite a un atacante local con bajos privilegios explotar un problema de ruta de búsqueda no controlada (CWE-427). Esta falla podría permitir la ejecución de código con privilegios elevados.
Se identificó una vulnerabilidad de inyección SQL en el framework Django que afecta las versiones 5.1 (antes de 5.1.14), 4.2 (antes de 4.2.26) y 5.2 (antes de 5.2.8). El fallo permite que un atacante remoto no autenticado manipule consultas SQL a través del uso indebido del parámetro _connector, lo que podría derivar en acceso no autorizado o filtración de datos.
Una falla de autorización permite que un usuario “solo lectura” ejecute llamadas a APIs críticas, escalando privilegios a nivel administrativo en Elastic Cloud Enterprise.
Se ha identificado la vulnerabilidad CVE-2025-55754 en Apache Tomcat, que permite la inyección de secuencias ANSI en los registros de la consola en entornos Windows, pudiendo ser utilizada por un atacante para manipular la consola, el portapapeles o inducir la ejecución de código malicioso.
Una vulnerabilidad crítica (CVSS 3.1 = 9.8) en el componente Concurrent Processing/BI Publisher Integration de Oracle E-Business Suite versiones 12.2.3 a 12.2.14 permite que un atacante remoto sin autenticarse, mediante acceso HTTP de red, ejecute código arbitrario en el servidor vulnerable.
El plugin Service Finder Bookings para WordPress (versiones ≤ 6.0) permite que un atacante no autenticado manipule la cookie original_user_id en la función service_finder_switch_back() para iniciar sesión como cualquier usuario, incluso administradores. El problema fue corregido en la versión 6.1.
Se identificó una vulnerabilidad crítica en Redis que permite a un usuario autenticado ejecutar código remoto al aprovechar un fallo en el motor de scripting Lua. Afecta versiones anteriores a la 8.2.2 y ya cuenta con parche oficial.
Se ha identificado una vulnerabilidad crítica en el componente Runtime UI del módulo Oracle Configurator de Oracle E-Business Suite (EBS) versiones 12.2.3 a 12.2.14. Un atacante sin autenticación puede explotarla remotamente vía HTTP para acceder a datos sensibles. Oracle ha publicado un parche de emergencia para mitigar este fallo.