ALERTAS DE SEGURIDAD RECIENTES

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.

Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)

Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,

Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)

CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.

Falsificación de solicitudes entre sitios (CSRF) en Plugin Restrict File Access de WordPress (CVE-2025-7667)

Se ha identificado una vulnerabilidad CSRF el plugin Restrict File Access para WordPress (CVE-2025-7667), que permite a atacantes no autenticados eliminar archivos arbitrarios y comprometer la integridad y disponibilidad del sitio. Afecta a todas las versiones hasta la 1.1.2. La explotación requiere la interacción mínima de un administrador autenticado.

Troyano distribuido en campaña de Phishing

Troyano distribuido en campaña de Phishing instala software malicioso en windows que permite realizar capturas de pantalla del equipo cliente y exfiltrarlas a un servidor remoto.
AVISOS DE SEGURIDAD RECIENTES
Una vulnerabilidad en Kibana permite ejecutar código arbitrario a través de solicitudes HTTP maliciosas dirigidas a funciones de aprendizaje automático y generación de informes.
Vulnerabilidad en dispositivos Pixel permite a una app maliciosa o atacante local obtener privilegios elevados sin intervención del usuario, debido a una configuración incorrecta en el componente oobconfig
Se ha identificado una vulnerabilidad de escritura fuera de límites en las versiones de FreeType hasta la 2.13.0. Esta falla puede permitir la ejecución de código arbitrario al procesar estructuras de subglifos en fuentes TrueType GX y fuentes variables.
Se ha identificado una vulnerabilidad crítica en IBM Hardware Management Console (HMC) para Power Systems, que permite a un usuario local ejecutar comandos arbitrarios debido a una validación inadecuada de bibliotecas provenientes de fuentes no confiables.​
Un fallo crítico en el sistema de actualización de Firefox y Thunderbird permite a un atacante local escalar privilegios al nivel de SISTEMA mediante la manipulación del bloqueo de archivos y la inyección de código en procesos con privilegios elevados.
Se ha identificado una vulnerabilidad crítica (CVE-2025-20236) en el analizador de URLs de la aplicación Cisco Webex, que permite a un atacante remoto y no autenticado inducir a un usuario a hacer clic en un enlace de invitación manipulado, lo que podría resultar en la descarga de archivos y ejecución de comandos con privilegios del usuario.
Se ha identificado una vulnerabilidad crítica en la interfaz gráfica de usuario (GUI) de Fortinet FortiSwitch que permite a un atacante remoto no autenticado modificar las contraseñas de administrador mediante solicitudes especialmente diseñadas.
Se ha identificado una vulnerabilidad crítica en el método sendMailFromRemoteSource del archivo Emails.php utilizado en Bitdefender GravityZone Console. Esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado
Se ha identificado una vulnerabilidad en Cisco Enterprise Chat and Email (ECE) que permite a un atacante remoto no autenticado causar una denegación de servicio (DoS). El fallo se debe a una validación inadecuada de la entrada del usuario en los puntos de entrada del chat.
Se ha identificado una vulnerabilidad crítica en CrushFTP que permite a atacantes remotos eludir la autenticación y obtener acceso no autorizado al servidor afectado.