ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad - (CVE-2026-2441) Explotación Activa de Zero-Day en Google Chrome

Explotacion activa de una vulnerabilidad de seguridad de memoria en Google Chrome y navegadores basados en Chromium (Edge, Brave, Opera). El fallo permite a un atacante comprometer la memoria del navegador mediante la manipulación de iteradores en estilos CSS, escalando el impacto desde una Denegación de Servicio (DoS) hasta la Ejecución Remota de Código (RCE).

Vulnerabilidad (CVE-2026-0229) - Denegación de Servicio (DoS) en el Motor de Inspección DNS de Palo Alto Networks

Vulnerabilidad crítica de Denegación de Servicio (DoS) que afecta al componente de Seguridad DNS Avanzada (ADNS) en el software PAN-OS de Palo Alto Networks.

Vulnerabilidad crítica CVE-2026-21643 Neutralización incorrecta de elementos especiales en SQL

Se ha identificado una vulnerabilidad en FortiClient EMS 7.4.4 de neutralización incorrecta de elementos especiales utilizados en un comando SQL puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.
AVISOS DE SEGURIDAD RECIENTES
CVE-2025-33213 es una vulnerabilidad de deserialización de datos no confiables en el componente Trainer de NVIDIA Merlin Transformers4Rec para Linux. La falla permite que un atacante provoque la ejecución de código arbitrario, interrupción del servicio, divulgación de información o manipulación de datos si se suministran datos maliciosos a través del proceso de deserialización.
CVE-2025-64460 es una vulnerabilidad en Django que permite causar una denegación de servicio (DoS) enviando un XML malicioso al serializador XML. El problema se origina en la función interna getInnerText(), cuya complejidad algorítmica permite que un atacante genere un uso excesivo de CPU y memoria, dejando la aplicación lenta, bloqueada o fuera de servicio.
CVE-2025-65998 es una vulnerabilidad en Apache Syncope que se manifiesta cuando la plataforma está configurada para almacenar contraseñas mediante cifrado AES: la clave AES usada para ese cifrado está codificada (“hard-coded”) en el código del software. Si un atacante logra acceso a la base de datos interna, puede usar esa clave predeterminada para descifrar todas las contraseñas almacenadas y obtenerlas en texto claro.
Una falla en Apple Compressor permite que un usuario no autenticado en la misma red que un servidor Compressor ejecute código arbitrario de forma remota. La vulnerabilidad fue publicada el 13 de noviembre de 2025.
Se ha reportado una vulnerabilidad de tipo “boundary conditions incorrectas” en el componente de gráficos WebGPU que afecta a versiones de Mozilla Firefox y Mozilla Thunderbird anteriores a la versión 145. La falla permite la corrupción de memoria y podría permitir la ejecución arbitraria de código, con un puntaje CVSS v3.1 de 9.8 (Critical).
pgAdmin4 presenta una vulnerabilidad grave de ejecución remota de código (RCE) cuando se ejecuta en modo servidor y se restaura desde archivos dump en formato PLAIN. Esto permite que un atacante inyecte y ejecute comandos arbitrarios en el servidor que aloja pgAdmin, comprometiendo la integridad, confidencialidad y disponibilidad del sistema.
Una vulnerabilidad de “autorización faltante” en Apache OpenOffice (en su componente Calc) permite que un atacante envíe una hoja de cálculo maliciosa que contenga enlaces a “fuentes de datos externas” de forma que dichas fuentes se carguen automáticamente sin que el usuario reciba ningún aviso o permiso.
Se ha identificado una vulnerabilidad de complejidad en expresiones regulares (regex) en clientes de Zoom Workplace anteriores a la versión 6.5.10, lo cual podría permitir a un atacante no autenticado escalar privilegios vía red.
Existe una vulnerabilidad en el Cisco Catalyst Center Virtual Appliance (también llamado Cisco DNA Center) que permite a un atacante autenticado escalar privilegios hasta Administrador mediante peticiones HTTP maliciosas.
Dell Data Lakehouse, en versiones anteriores a la 1.6.0.0, presenta una vulnerabilidad de control de acceso (“Improper Access Control”) que podría permitir a un atacante con altos privilegios y acceso remoto escalar aún más sus privilegios.