ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad (CVE-2026-32746) - Ejecución Remota de Código (RCE) sin autenticación en GNU inetutils telnetd

Se ha divulgado una vulnerabilidad crítica, rastreada como CVE-2026-32746, en el servidor Telnet del paquete GNU inetutils. Este fallo de hace mas de 30 años permite a un atacante remoto, sin necesidad de credenciales o autenticación, provocar un desbordamiento de búfer. La explotación exitosa puede resultar en la caída del servicio o, en el peor de los casos, en la ejecución remota de código con privilegios de administrador (root).

Vulnerabilidad (CVE-2026-25755) - Inyección de Objetos PDF y Ejecución de Código en la biblioteca jsPDF

Se ha identificado una vulnerabilidad de severidad alta en jsPDF, una popular biblioteca de JavaScript utilizada para generar documentos PDF. La falla reside en la falta de sanitización y escape adecuado de caracteres en el método addJS, lo que permite a un atacante inyectar objetos PDF arbitrarios en el archivo generado. Si el usuario final abre este documento en un visor de PDF que soporte y tenga habilitada la ejecución de scripts, el atacante puede lograr la ejecución de código malicioso en el contexto del lector PDF.

Vulnerabilidad (CVE-2026-1357) - Ejecución Remota de Código (RCE) en WPvivid Backup & Migration para WordPress

Se ha identificado una vulnerabilidad crítica de Carga Arbitraria de Archivos sin Autenticación en el popular plugin de WordPress "Migration, Backup, Staging – WPvivid Backup & Migration". Esta falla es altamente explotable, no requiere interacción del usuario ni privilegios previos, y permite a un atacante remoto no autenticado automatizar ataques a gran escala para cargar archivos PHP maliciosos y lograr la Ejecución Remota de Código (RCE) en los servidores afectados.

Vulnerabilidad (CVE-2026-32014) - Omisión de Autenticación por Falsificación (Spoofing) en metadatos de reconexión de OpenClaw

Se ha descubierto una vulnerabilidad de severidad alta (CWE-290) en el software OpenClaw. La falla permite a un atacante, que ya posee una identidad de nodo emparejado en una red confiable, falsificar los metadatos de su dispositivo durante el proceso de reconexión. Al hacerlo, el atacante puede eludir las políticas de acceso basadas en la plataforma y lograr acceso no autorizado a comandos restringidos, lo que compromete la confidencialidad, integridad y disponibilidad de la infraestructura afectada.

Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.
AVISOS DE SEGURIDAD RECIENTES
Palo Alto Networks ha lanzado actualizaciones de seguridad para mitigar varias vulnerabilidades en sus productos. Entre los productos afectados están Expedition (versiones anteriores a 1.2.92) y PAN-OS (Interfaz Web, versiones anteriores a 10.2.4 y 10.1.9). La vulnerabilidad crítica (CVE-2024-5910), con una puntuación CVSSv4 de 9.3, afecta a Expedition y permite que un atacante sin autenticación obtenga control total sobre la herramienta, accediendo a datos sensibles, credenciales y configuraciones. Además, una vulnerabilidad de severidad alta (CVE-2024-5911), con una puntuación CVSSv4 de 7.0.
El plugin Crypto para WordPress presenta vulnerabilidades críticas que permiten a atacantes no autenticados acceder a cualquier cuenta del sitio, incluido el administrador. Se recomienda actualizar de inmediato a la versión 2.16 o superior para evitar riesgos de autenticación bypass y ataques CSRF.
Google ha lanzado actualizaciones para Chrome (versión 130.0.6723.69) que corrigen vulnerabilidades críticas, permitiendo la ejecución remota de código y comprometiendo la seguridad de los sistemas. Se recomienda actualizar de inmediato para mitigar los riesgos.
VMware ha detectado una vulnerabilidad crítica (CVE-2024-38812, CVSS 9.8) en vCenter Server, vSphere y VMware Cloud Foundation que permite la ejecución remota de código. Afecta versiones 7.0 y 8.0, y se recomienda actualizar inmediatamente a las versiones parcheadas para mitigar el riesgo.
Oracle publicó su actualización crítica de octubre 2024, abordando 334 vulnerabilidades en productos clave como Oracle Database, MySQL y WebLogic. Algunas vulnerabilidades permiten explotación remota sin autenticación, con puntuaciones CVSS de hasta 9.8. Se recomienda a los administradores aplicar los parches de inmediato para mitigar riesgos en infraestructuras empresariales críticas.
Múltiples vulnerabilidades críticas en los complementos Email Verification for WooCommerce, WooCommerce Order Proposal, y Recently permiten inyección SQL, escalada de privilegios y ejecución de código malicioso. Se recomienda actualizar de inmediato a las versiones parcheadas para mitigar estos riesgos y proteger la seguridad del sitio.
Una vulnerabilidad crítica (CVE-2024-44068) en dispositivos Samsung con procesadores Exynos permite la ejecución de código malicioso mediante el controlador de procesamiento de imágenes. Afecta a versiones anteriores a la actualización SMR-Oct-2024. Se recomienda actualizar de inmediato para mitigar el riesgo.
El complemento Miniorange OTP Verification with Firebase para WordPress presenta vulnerabilidades críticas que permiten a atacantes no autenticados cambiar contraseñas, escalar privilegios y omitir la autenticación. Se recomienda actualizar de inmediato a la versión 3.6.0 o superior para corregir estos fallos.
Una vulnerabilidad crítica (CVE-2024-4985) en GitHub Enterprise Server permite a atacantes no autenticados eludir la autenticación SAML SSO y obtener acceso administrativo. Afecta versiones anteriores a 3.13.0, y se recomienda actualizar de inmediato o deshabilitar temporalmente SAML SSO y las afirmaciones cifradas.
Se ha descubierto una vulnerabilidad crítica (CVE-2024-9680) en Firefox y Firefox ESR, que permite la ejecución remota de código sin interacción del usuario. Mozilla ha lanzado actualizaciones de emergencia para las versiones afectadas, y se recomienda actualizar de inmediato a Firefox 131.0.2 y Firefox ESR 128.3.1 o 115.16.1 para mitigar el riesgo.