ALERTAS DE SEGURIDAD RECIENTES

Ejecución Remota de Código en React Server Components (RSC) en React y Next.js (CVE-2025-55182)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

La vulnerabilidad surge por un error en la validación y deserialización de entradas HTTP dentro de React Server Components (RSC). Un atacante remoto puede enviar datos maliciosos especialmente diseñados, logrando ejecutar código arbitrario en el servidor afectado.
Entre las características más preocupantes:

Vulnerabilidad crítica en Fortinet FortiWeb (CVE-2025-64446)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.
AVISOS DE SEGURIDAD RECIENTES
Vulnerabilidad en dispositivos Pixel permite a una app maliciosa o atacante local obtener privilegios elevados sin intervención del usuario, debido a una configuración incorrecta en el componente oobconfig
Se ha identificado una vulnerabilidad de escritura fuera de límites en las versiones de FreeType hasta la 2.13.0. Esta falla puede permitir la ejecución de código arbitrario al procesar estructuras de subglifos en fuentes TrueType GX y fuentes variables.
Se ha identificado una vulnerabilidad crítica en IBM Hardware Management Console (HMC) para Power Systems, que permite a un usuario local ejecutar comandos arbitrarios debido a una validación inadecuada de bibliotecas provenientes de fuentes no confiables.​
Un fallo crítico en el sistema de actualización de Firefox y Thunderbird permite a un atacante local escalar privilegios al nivel de SISTEMA mediante la manipulación del bloqueo de archivos y la inyección de código en procesos con privilegios elevados.
Se ha identificado una vulnerabilidad crítica (CVE-2025-20236) en el analizador de URLs de la aplicación Cisco Webex, que permite a un atacante remoto y no autenticado inducir a un usuario a hacer clic en un enlace de invitación manipulado, lo que podría resultar en la descarga de archivos y ejecución de comandos con privilegios del usuario.
Se ha identificado una vulnerabilidad crítica en la interfaz gráfica de usuario (GUI) de Fortinet FortiSwitch que permite a un atacante remoto no autenticado modificar las contraseñas de administrador mediante solicitudes especialmente diseñadas.
Se ha identificado una vulnerabilidad crítica en el método sendMailFromRemoteSource del archivo Emails.php utilizado en Bitdefender GravityZone Console. Esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado
Se ha identificado una vulnerabilidad en Cisco Enterprise Chat and Email (ECE) que permite a un atacante remoto no autenticado causar una denegación de servicio (DoS). El fallo se debe a una validación inadecuada de la entrada del usuario en los puntos de entrada del chat.
Se ha identificado una vulnerabilidad crítica en CrushFTP que permite a atacantes remotos eludir la autenticación y obtener acceso no autorizado al servidor afectado.
La vulnerabilidad CVE-2025-2857 en Firefox para Windows permite evadir la seguridad del navegador, poniendo en riesgo el sistema. Afecta versiones anteriores a 136.0.4 y ESR 115.21.1 / 128.8.1. Se recomienda actualizar de inmediato.