ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad Alta (CVE-2026-31431) - Escalada de Privilegios Local "Copy Fail"

Fallo de lógica en el kernel Linux que permite a un usuario local sin privilegios obtener acceso de superusuario (root) de forma 100% fiable mediante una corrupción determinista de la caché de páginas en memoria RAM.

Vulnerabilidad Critica (CVE-2026-35616) - Ejecución Remota de Código (RCE) en Fortinet FortiClientEMS

Vulnerabilidad crítica de control de acceso en la API de FortiClientEMS que permite a atacantes no autenticados eludir la seguridad y ejecutar comandos o código arbitrario en el servidor de gestión.

Vulnerabilidad Critica (CVE-2026-34560) - Toma de Control de Cuenta vía XSS Ciego en CI4MS

Vulnerabilidad de Scripting entre Sitios (XSS) ciego y almacenado de tipo DOM que permite a un atacante no autenticado inyectar código malicioso en los registros del sistema para secuestrar sesiones administrativas.

Vulnerabilidad Crítica (CVE-2026-35459) - SRF en pyLoad-ng

Fallo de seguridad tipo Server-Side Request Forgery (SSRF) que permite a usuarios autenticados eludir filtros de red mediante redirecciones HTTP automáticas para acceder a infraestructura interna y exfiltrar metadatos sensibles de la nube.

Vulnerabilidad Critica (CVE-2026-20889) - Desbordamiento de búfer en la biblioteca LibRaw en distribuciones Linux

Se ha identificado una vulnerabilidad crítica en la biblioteca LibRaw (específicamente en la funcionalidad x3f_thumb_loader) que permite un desbordamiento de búfer en el montículo (heap-based buffer overflow) al procesar archivos maliciosos especialmente diseñados. Actualmente, no existe un parche oficial disponible por parte de los proveedores de varias distribuciones Linux.
AVISOS DE SEGURIDAD RECIENTES
Vulnerabilidad crítica en MongoDB para Windows permite ejecución de código por DLL hijacking en versiones anteriores a 6.0.25, 7.0.21 y 8.0.5.
Se identificó una vulnerabilidad crítica en Zimbra Collaboration (ZCS) que permite a un atacante con credenciales válidas configurar un nuevo método de autenticación de dos factores (2FA) sin necesidad de validar el token existente, lo que posibilita eludir la protección 2FA y acceder sin autorización a cuentas protegidas.
El Centro de Gestión de Incidentes Informáticos les informa que actores maliciosos lograron acceder y descargar parcialmente documentación (archivos pdf, odt, ods, odp, csv y otros) del CGII almacenada en la nube NextCloud de AGETIC, entre la documentación a la venta están archivos de evaluaciones de seguridad informática y de Planes institucionales de seguridad de la información.
Una vulnerabilidad en Adobe Commerce y Magento Open Source permite a atacantes tomar control de sesiones de clientes sin interacción del usuario.
Error en of_modalias() de Linux permite desbordamiento/lectura fuera de búfer (len negativo) y puede llevar a corrupción de memoria o ejecución remota.
Una vulnerabilidad crítica en MongoDB para Windows permite a un atacante local ejecutar código mediante DLL hijacking si las ACLs de instalación no están correctamente configuradas. Afecta a versiones anteriores a 6.0.25, 7.0.21 y 8.0.5.
Una vulnerabilidad crítica en el componente ServiceWorker de Google Chrome para escritorio (en versiones anteriores a la 140.0.7339.127) permite que un atacante, a través de una página web diseñada con fines maliciosos, provoque errores en la memoria del navegador y los utilice para realizar acciones dañinas en el sistema.
Se ha identificado una vulnerabilidad en Zoom Workplace para Windows en arquitectura ARM (versiones anteriores a la 6.5.0), en la que el instalador carece de comprobaciones de autorización adecuadas. Un usuario autenticado con privilegios bajos podría aprovechar esta falla para elevar privilegios a nivel local.
Se identificó una vulnerabilidad de use-after-free en el controlador peak_usb del kernel de Linux, que permite a un usuario local provocar corrupción de memoria y comprometer la seguridad del sistema.
Vulnerabilidad en Apache en el framework Log4cxx al usar JSONLayout donde ciertos bytes de la entrada no se generan correctamente al generar registros. Esto puede hacer que aplicaciones que consumen estos logs no interpreten la información adecuadamente. Afecta a las versiones anteriores a la 1.5.0.