Juniper ha publicado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales podrían explotarse para tomar el control de los sistemas afectados.
ALERTAS DE SEGURIDAD RECIENTES
Vulnerabilidad (CVE-2026-32746) - Ejecución Remota de Código (RCE) sin autenticación en GNU inetutils telnetd
Se ha divulgado una vulnerabilidad crítica, rastreada como CVE-2026-32746, en el servidor Telnet del paquete GNU inetutils. Este fallo de hace mas de 30 años permite a un atacante remoto, sin necesidad de credenciales o autenticación, provocar un desbordamiento de búfer. La explotación exitosa puede resultar en la caída del servicio o, en el peor de los casos, en la ejecución remota de código con privilegios de administrador (root).
Vulnerabilidad (CVE-2026-25755) - Inyección de Objetos PDF y Ejecución de Código en la biblioteca jsPDF
Se ha identificado una vulnerabilidad de severidad alta en jsPDF, una popular biblioteca de JavaScript utilizada para generar documentos PDF. La falla reside en la falta de sanitización y escape adecuado de caracteres en el método addJS, lo que permite a un atacante inyectar objetos PDF arbitrarios en el archivo generado. Si el usuario final abre este documento en un visor de PDF que soporte y tenga habilitada la ejecución de scripts, el atacante puede lograr la ejecución de código malicioso en el contexto del lector PDF.
Vulnerabilidad (CVE-2026-1357) - Ejecución Remota de Código (RCE) en WPvivid Backup & Migration para WordPress
Se ha identificado una vulnerabilidad crítica de Carga Arbitraria de Archivos sin Autenticación en el popular plugin de WordPress "Migration, Backup, Staging – WPvivid Backup & Migration". Esta falla es altamente explotable, no requiere interacción del usuario ni privilegios previos, y permite a un atacante remoto no autenticado automatizar ataques a gran escala para cargar archivos PHP maliciosos y lograr la Ejecución Remota de Código (RCE) en los servidores afectados.
Vulnerabilidad (CVE-2026-32014) - Omisión de Autenticación por Falsificación (Spoofing) en metadatos de reconexión de OpenClaw
Se ha descubierto una vulnerabilidad de severidad alta (CWE-290) en el software OpenClaw. La falla permite a un atacante, que ya posee una identidad de nodo emparejado en una red confiable, falsificar los metadatos de su dispositivo durante el proceso de reconexión. Al hacerlo, el atacante puede eludir las políticas de acceso basadas en la plataforma y lograr acceso no autorizado a comandos restringidos, lo que compromete la confidencialidad, integridad y disponibilidad de la infraestructura afectada.
Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh
Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.
AVISOS DE SEGURIDAD RECIENTES
Los mantenedores del proyecto OpenSSL han lanzado parches para abordar un error de alta gravedad en la biblioteca criptográfica que podría conducir a la ejecución remota de código.
Microsoft lanzó actualizaciones de seguridad que abordan 84 fallas reportadas en múltiples categorías de productos.
La vulnerabilidad, rastreada como CVE-2019-11043 , tiene una calificación de 9.8 sobre 10 en cuanto a gravedad en el sistema de calificación de vulnerabilidad CVSS.
Actualización de seguridad disponible para vulnerabilidad crítica en el formulario de contacto de Ninja Forms que permite a los atacantes no autenticados llamar a métodos estáticos en un sitio vulnerable que podría usarse para el sitio
Registrado como CVE-2022-27924 (CVSS: 7,5), el problema se ha caracterizado como un caso de "envenenamiento de Memcached con solicitud no autenticada", lo que lleva a un escenario en el que un atacante puede inyectar comandos maliciosos y desviar información confidencial.
Nuevamente Conti esta siendo distribuido por piratas informáticos y por actores malintencionados que buscan obtener dinero a cambio de recuperar la información encriptada.
CISCO lanza parches de seguridad para 42 vulnerabilidades encontradas en sus dispositivos ASA, FTD y FMC.
Se ha descubierto una falla de ejecución remota de código en el popular complemento de creación de sitios web de WordPress, Elementor, que puede explotarse para tomar el control de los sitios web afectados.
GitLab emitió oficialmente un aviso de seguridad para corregir una vulnerabilidad (CVE-2022-1162) en Community Edition (CE) y Enterprise Edition (EE), con una puntuación CVSS de 9,1.
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2025
03/10/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2025
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2025
30/07/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2025
Brecha masiva: 16 mil millones de credenciales expuestas, según CyberNews
20/06/2025Investigadores han revelado una filtración masiva de más de 16 mil millones de credenciales (correos, contraseñas, cookies y tokens de sesión) robadas mediante malware tipo infostealer, lo que representa una grave amenaza global de usurpación de identidad, fraudes y ciberataques dirigidos. Aunque grandes plataformas como Google o Facebook no fueron vulneradas directamente, sus accesos están comprometidos por el robo de sesiones activas. Se recomienda a la población cambiar sus contraseñas, activar autenticación en dos pasos (2FA), usar gestores de contraseñas, mantener sistemas actualizados y verificar si sus datos fueron expuestos en haveibeenpwned.com. La ciberseguridad es una responsabilidad compartida: ¡proteja su identidad digital!
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2025
10/04/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al primer trimestre 2025
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2024
08/01/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al cuarto trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2024
04/10/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2024
¡WordPress refuerza la seguridad! Contraseñas 2FA y SVN serán obligatorias desde octubre
12/09/2024A partir del 1 de octubre de 2024, WordPress exigirá autenticación de dos factores (2FA) y contraseñas SVN para mejorar la seguridad en cuentas con acceso a actualizaciones de temas y complementos. Este cambio busca prevenir ataques a gran escala, aunque podría suponer desafíos iniciales para los administradores.
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2024
05/07/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2024
04/04/2024Editar resumen
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023