ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad (CVE-2026-32746) - Ejecución Remota de Código (RCE) sin autenticación en GNU inetutils telnetd

Se ha divulgado una vulnerabilidad crítica, rastreada como CVE-2026-32746, en el servidor Telnet del paquete GNU inetutils. Este fallo de hace mas de 30 años permite a un atacante remoto, sin necesidad de credenciales o autenticación, provocar un desbordamiento de búfer. La explotación exitosa puede resultar en la caída del servicio o, en el peor de los casos, en la ejecución remota de código con privilegios de administrador (root).

Vulnerabilidad (CVE-2026-25755) - Inyección de Objetos PDF y Ejecución de Código en la biblioteca jsPDF

Se ha identificado una vulnerabilidad de severidad alta en jsPDF, una popular biblioteca de JavaScript utilizada para generar documentos PDF. La falla reside en la falta de sanitización y escape adecuado de caracteres en el método addJS, lo que permite a un atacante inyectar objetos PDF arbitrarios en el archivo generado. Si el usuario final abre este documento en un visor de PDF que soporte y tenga habilitada la ejecución de scripts, el atacante puede lograr la ejecución de código malicioso en el contexto del lector PDF.

Vulnerabilidad (CVE-2026-1357) - Ejecución Remota de Código (RCE) en WPvivid Backup & Migration para WordPress

Se ha identificado una vulnerabilidad crítica de Carga Arbitraria de Archivos sin Autenticación en el popular plugin de WordPress "Migration, Backup, Staging – WPvivid Backup & Migration". Esta falla es altamente explotable, no requiere interacción del usuario ni privilegios previos, y permite a un atacante remoto no autenticado automatizar ataques a gran escala para cargar archivos PHP maliciosos y lograr la Ejecución Remota de Código (RCE) en los servidores afectados.

Vulnerabilidad (CVE-2026-32014) - Omisión de Autenticación por Falsificación (Spoofing) en metadatos de reconexión de OpenClaw

Se ha descubierto una vulnerabilidad de severidad alta (CWE-290) en el software OpenClaw. La falla permite a un atacante, que ya posee una identidad de nodo emparejado en una red confiable, falsificar los metadatos de su dispositivo durante el proceso de reconexión. Al hacerlo, el atacante puede eludir las políticas de acceso basadas en la plataforma y lograr acceso no autorizado a comandos restringidos, lo que compromete la confidencialidad, integridad y disponibilidad de la infraestructura afectada.

Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.
AVISOS DE SEGURIDAD RECIENTES
Luego de la operación Internacional Policial "Cronos" que ha desmantelado la web del grupo delictivo LockBit, se ha liberado el descifrador para el Ransomware Lockbit 3.0
Vulnerabilidades de Cross Site Scripting descubiertas el 2023 en Roundcube están siendo explotadas por actores de amenaza de Rusia. Se tratan de dos vulnerabilidades identificadas como CVE-2023-43770 y CVE-2023-5631.
El fabricante de software de escritorio remoto AnyDesk sufrió un ciberataque que comprometió sus sistemas de producción.
Las verificaciones de autorización incorrectas en GitLab CE/EE desde las versiones anteriores a 16.7.2, permiten que un usuario abuse de las integraciones de slack/mattermost para ejecutar Comandos de barra diagonal como otro usuario.
Jenkins 2.441, LTS 2.426.2 y sus respectivas versiones anteriores, no desactivan una función de su analizador de comandos CLI, lo que permitiria a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Se ha descubierto una vulnerabilidad crítica en el protocolo SSH que podría permitir a un atacante degradar la seguridad de una conexión SSH. Esta vulnerabilidad se denomina "Terrapin" y afecta a todas las versiones de OpenSSH anteriores a la 9.6.
Aunque las vulnerabilidades son fundamentalmente iguales, son explotables en diferentes rutas HTTP debido a la reutilización de un patrón de código vulnerable y causar una condición de denegación de servicio (DoS) y ejecución remota de código (RCE).
La explotación exitosa de la vulnerabilidad presente en el plugin Popup Builder anterior a la versión 4.2.3 podría permitir a los atacantes realizar cualquier acción como administrador, la instalación de plugins arbitrarios y la creación de nuevos usuarios.
Una nueva investigación ha descubierto que más de 15.000 repositorios de módulos Go en GitHub son vulnerables a un ataque llamado repojacking
Se ha descubierto que el código de la interfaz de firmware extensible unificada ( UEFI ) de varios proveedores independientes de firmware/BIOS (IBV) es vulnerable a posibles ataques a través de fallas de alto impacto en las bibliotecas de análisis de imágenes integradas en el firmware.