BLOG

Alertas de seguridad – Marzo 2026

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Marzo 2026

 

Múltiples vulnerabilidades en productos de Citrix

Se han detectado 2 vulnerabilidades, 1 de severidad crítica y 1alta, cuya explotación podrían permitir la mezcla de sesiones y la sobre-lectura de memoria.

Recursos afectados:

  • NetScaler ADC y NetScaler Gateway 1 anterior a 14.1-66.59
  • NetScaler ADC y NetScaler Gateway 1 anterior a 13.1-62.23
  • NetScaler ADC FIPS y NDcPP anterior a 13.1-37.262

Solución:

Actualizar los productos a alguna de las siguientes versiones:

  • NetScaler ADC y NetScaler Gateway 14.1-66.59 y versiones posteriores
  • NetScaler ADC y NetScaler Gateway 13.1-62.23 y versiones posteriores de la 13.1
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1.37.262 y versiones posteriores de 13.1-FIPS y 13.1-NDcPP

 

Múltiples vulnerabilidades en VMware Tanzu

Se han publicado 5 avisos de seguridad con un total de 124 vulnerabilidades, 11 de ellas críticas, 60 altas, 4 bajas y 49 medias, cuya explotación podría permitir ejecutar comandos arbitrarios, introducir nuevas variables de entorno o leer archivos confidenciales, entre otras acciones.

Recursos afectados:

  • Tanzu Kubernetes Runtime
  • VMware Tanzu Application Service
  • VMware Tanzu Data Intelligence
  • VMware Tanzu Data Services
  • VMware Tanzu Data Services Pack
  • VMware Tanzu Data Suite
  • VMware Tanzu for Postgres
  • VMware Tanzu Gemfire
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Platform
  • VMware Tanzu Platform – Cloud Foundry
  • VMware Tanzu Platform Core
  • VMware Tanzu Platform Data
  • VMware Tanzu Platform – Kubernetes
  • Vmware Tanzu Platform – SM
  • VMware Tanzu SQL

Solución:

Actualizar a la última versión.

Múltiples vulnerabilidades en productos de MB connect line

Se han publicado vulnerabilidades, 1 de severidad crítica y 1 de severidad alta, cuya explotación podrían permitir a un atacante ejecutar código remoto o realizar una inyección SQL.

Recursos afectados:

MB connect line mbCONNECT24 y mymbCONNECT24, versiones de firmware: 2.19.3 y anteriores.

Solución:

Actualizar la instancia mbCONNECT24/mymbCONNECT24 a la versión 2.19.4.

 

Múltiples vulnerabilidades en productos de Helmholz

Se han publicado 2 vulnerabilidades, 1de severidad crítica y 1 severidad alta, cuya explotación podrían permitir a un atacante ejecutar código remoto o realizar una inyección SQL.

Recursos afectados:

Helmholtz myREX24V2 y miREX24V2.virtual, versiones de firmware: 2.19.3 y anteriores.

Solución:

Actualizar la instancia myREX24V2/myREX24V2.virtual a la versión 2.19.4.

 

Vulnerabilidad crítica en Cuantis

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos.

Recursos afectados:

Cuantis.

Solución:

No hay solución reportada por el momento.

 

Vulnerabilidad crítica en SinTurno

Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría a permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos.

Recursos afectados:

Sinturno.

Solución:

No hay solución reportada por el momento.

 

Múltiples vulnerabilidades en productos UniFi Network y UniFi Express de Ubiquiti

Se han descubierto 3 vulnerabilidades, una de ellas de severidad crítica y 2 alta, cuya explotación podrían permitir el acceso a ficheros no autorizados, la escalada de privilegios y el acceso no autorizado a una cuenta.

Recursos afectados:

Según la vulnerabilidad, los productos afectados son:

  • CVE-2026-22557 y CVE-2026-22558:
    • Lanzamiento oficial: aplicación UniFi Network,  versión 10.1.85 y anteriores.
    • Lanzamiento candidato: aplicación UniFi Network, versión 10.2.93 y anteriores.
    • UniFi Express (UX): aplicación UniFi Network, versión 9.0.114 y anteriores.
  • CVE-2026-22559:
    • Servidor de red UniFi, versión 10.1.85 y anteriores.

Solución:

Actualizar los productos a alguna de las siguientes versiones:

  • Lanzamiento oficial: UniFi Network, versión 10.1.89 o posterior.
  • Lanzamiento candidato: UniFi Network, versión 10.2.97 o posterior.
  • UniFi Express (UX): actualizar el firmwarede UniFi Express a la versión 4.0.13 o posterior, que actualiza la aplicación UniFi Network a la versión 9.0.118 o posterior.
  • UniFi Network Server, versión 10.1.89 o posterior.

 

Vulnerabilidad crítica en productos de Synology

Se ha detectado 1 vulnerabilidad crítica que afecta a DiskStation Manager (DSM), cuya explotación podría permitir a atacantes remotos no autenticados ejecutar comandos arbitrarios.

Recursos afectados:

  • DSM versión 7.3
  • DSM versión 7.2.2
  • DSM versión 7.2.1
  • DSMUC versión 3.1

Solución:

Se recomienda actualizar los productos a las siguientes versiones o desactivar el servicio Telnet para reducir el riesgo.

  • 3.2-86009-3 o superior
  • 2.2-72806-8 o superior
  • 2.1-69057-11 o superior

Para el producto DSMUC 3.1, por el momento, no hay actualización.

 

Vulnerabilidad crítica en productos WAGO

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir el compromiso total del dispositivo.

Recursos afectados:

  • 852-1305, firmwareversión V1.2.0.S0 y anteriores
  • 852-1305/000-001, firmwareversión V1.2.0.S0 y anteriores
  • 852-1505, firmwareversión 1.1.9.S0 y anteriores
  • 852-1505/000-001, firmwareversión V1.2.0.S0 y anteriores
  • 852-1605, firmwareversión V1.2.5.S0 y anteriores
  • 852-1812, firmwareversión 1.2.1.S0 y anteriores
  • 852-1812/010-000, firmwareversión 1.2.1.S0 y anteriores
  • 852-1813, firmwareversión 1.2.1.S0 y anteriores
  • 852-1813/000-001, firmwareversión 1.2.3.S0 y anteriores
  • 852-1813/010-000, firmwareversión 1.2.1.S0 y anteriores
  • 852-1813/010-001, firmwareversión 1.2.1.S0 y anteriores
  • 852-1816, firmwareversión 1.2.1.S0 y anteriores
  • 852-1816/010-000, firmwareversión 1.2.1.S0 y anteriores
  • 852-303, firmwareversión 1.2.8.S0 y anteriores
  • 852-602, firmwareversión 1.0.6.S0 y anteriores
  • 852-603, firmwareversión V1.0.6.S0 y anteriores

Solución:

Dependiendo del producto, se recomienda actualizarlo una de las siguientes versiones:

  • Lean Managed Switch 852-1812, V1.2.1.S1
  • Lean Managed Switch 852-1813, V1.2.1.S1
  • Lean Managed Switch 852-1813/000-001, V1.2.3.S1
  • Lean Managed Switch 852-1816, V1.2.1.S1
  • Industrial Managed Switch 852-303, V1.2.8.S1
  • Industrial Managed Switch 852-1305, V1.2.0.S1
  • Industrial Managed Switch 852-1305/000-001, V1.2.0.S1
  • Industrial Managed Switch 852-1505/000-001, V1.2.0.S1
  • Industrial Managed Switch 852-1505, V1.1.9.S1
  • Industrial Managed Switch 852-602, V1.0.6.S1
  • Industrial Managed Switch 852-603, V1.0.6.S1
  • Industrial Managed Switch 852-1605, V1.2.5.S1
  • Lean Managed Switch 852-1812/010-000, V1.2.1.S1
  • Lean Managed Switch 852-1813/010-000, V1.2.1.S1
  • Lean Managed Switch 852-1813/010-001, V1.2.1.S1
  • Lean Managed Switch 852-1816/010-000, V1.2.1.S1

 

Vulnerabilidad crítica en Oracle

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir la ejecución de código en remoto.

Recursos afectados:

  • Oracle Identity Manager, versiones 12.2.1.4.0 y 14.1.2.1.0
  • Oracle Web Services Manager, versiones 12.2.1.4.0 y 14.1.2.1.0

Solución:

Actualizar los productos a la última versión.

 

Vulnerabilidad crítica en Spring

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir realizar diversos ataques en el dispositivo afectado, entre ellos, la exposición de información sensible.

Recursos afectados:

Las siguientes versiones de Spring Security:

  • 7.0 hasta 5.7.21
  • 8.0 hasta 5.8.23
  • 3.0 hasta 6.3.14
  • 4.0 hasta 6.4.14
  • 5.0 hasta 6.5.8
  • 0.0 hasta 7.0.3
  • Es posible que versiones más antiguas sin soporte también se vean afectadas.

Solución:

Actualizar el producto a alguna de las siguientes versiones:

  • 7.22
  • 8.24
  • 3.15
  • 4.15
  • 5.9
  • 0.4

 

Vulnerabilidad crítica en Langflow

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a atacantes no autenticados escribir ficheros en cualquier lugar del sistema anfitrión (host), lo que podría derivar en una ejecución de código en remoto (RCE).

Recursos afectados:

Langflow, versiones entre la 1.2.0 y 1.8.1.

Solución:

Actualizar el producto a la versión 1.9.0.

 

Múltiples vulnerabilidades en WebCTRL de Automated Logic

Se han detectado 3 vulnerabilidades, 1 crítica y 2 altas, cuya explotación permitir a un atacante leer, interceptar o modificar las comunicaciones.

Recursos afectados:

Automated Logic WebCTRL Premium Server, versiones anteriores a v8.5.

Solución:

Se recomienda a los usuarios actualizar a la última versión de la aplicación de servidor WebCTRL, que admite el protocolo BACnet/SC, más seguro.

 

Múltiples vulnerabilidades en LiveHelperChat

Se han publicado 7 vulnerabilidades, 1 de severidad crítica, 4 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante tomar el control total de la aplicación, acceder a archivos sensibles del sistema, ejecutar código de forma remota, interceptar datos y eliminar cualquier chat del sistema, entre otras.

Recursos afectados:

LiveHelperChat, versión 4.81.

Solución:

Actualizar a la versión 4.82.

 

Múltiples vulnerabilidades en VMware Tanzu

Se han publicado 26 avisos de seguridad, 8 de ellos críticos con 79 vulnerabilidades, 5 de severidad crítica, 32 alta, 35 media y 7 baja, cuya explotación podría permitir, entre otras acciones, la lectura de ficheros sensibles, evitar la autenticación y reiniciar sesiones entre el cliente y el servidor.

Recursos afectados:

  • Services Suite
  • Tanzu Kubernetes Runtime
  • VMware Tanzu Application Service
  • VMware Tanzu Data Services
  • VMware Tanzu Data Services Pack
  • VMware Tanzu Data Suite
  • VMware Tanzu para MySQL
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Platform
  • VMware Tanzu Platform – Cloud Foundry
  • VMware Tanzu Platform Core
  • VMware Tanzu Platform Data
  • VMware Tanzu Platform – Kubernetes
  • VMware Tanzu SQL
  • Vmware Tanzu Platform – SM

Solución:

Actualizar los productos a la última versión.

 

Múltiples vulnerabilidades en FreeFlow Core de Xerox Corporation

Se han detectado 2 vulnerabilidades, 1 crítica y 1 alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario y enviar solicitudes HTTP a un recurso remoto.

Recursos afectados:

  • Versiones anteriores a la 8.1.0.
  • Versiones comprendidas entre 7.0.0 y 7.0.11.

Solución:

  • Se recomienda actualizar a la versión 8.1.0. 
  • Para las versiones 7.x.x FUJIFILM Business Innovation está en proceso de publicar la actualización pertinente. Se recomiendo seguir las medidas de Mitigación del fabricante.

 

 

Vulnerabilidad crítica en el servidor telnetd de GNU Inetutils

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir ejecución remota de código.

Recursos afectados:

  • GNU InetUtils telnetd hasta la versión 2.7 (todas las versiones).
  • Cualquier versión de telnetd derivada del código fuente BSD SLC.

Solución:

Se espera que la actualización esté disponible el 1 de abril de 2026.

 

Vulnerabilidad crítica en Langflow

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir la ejecución de código en remoto sin autenticación.

Recursos afectados:

Langflow, versión 1.8.1 y anteriores.

Solución:

Por el momento no existe un parche que resuelva el problema. Se recomienda reconfigurar el producto.

 

Múltiples vulnerabilidades en FL SWITCH de Phoenix Contact

Se han detectado 8 vulnerabilidades, 3 altas y 5 medias, cuya explotación podría permitir a un atacante ejecutar comandos del sistema como usuario root, realizar ataques de denegación de servicio (DoS) y falsificar solicitudes entre sitios en la gestión web del dispositivo.

Recursos afectados:

Todas las versiones anteriores a la 3.53 de los modelos:

  • FL SWITCH 2xxx
  • FL SWITCH TSN 23xx
  • FL SWITCH 59xx

Solución:

Se recomienda actualizar a la versión 3.53 de los firmwares.

 

Múltiples vulnerabilidades en SICAM SIAPP SDK de Siemens

Se han detectado 6 vulnerabilidades, 3 de severidad alta y 3 medias, cuya explotación podrían permitir a un atacante interrumpir el funcionamiento de la aplicación SIAPP desarrollada por el cliente o su entorno de simulación, incluyendo la denegación de servicio, la corrupción de datos o la explotación del entorno de simulación.

Recursos afectados:

Todas las versiones anteriores a 2.1.7 de SICAM SIAPP SDK.

Solución:

Actualizar a la versión 2.1.7 o posterior.

 

Múltiples vulnerabilidades en la aplicación web de Wakyma

Se han detectado 5 vulnerabilidades, 3 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante tomar el control total de la cuenta legítima de otros usuarios, enumerar datos sensibles de los empleados, alterar una solicitud POST al endpoint afectado, acceder a datos no autorizados y llevar a cabo acciones con privilegios elevados.

Recursos afectados:

Aplicación web de Wakyma.

Solución:

Se han solucionado las vulnerabilidades en la integración continúa desplegada en producción desde el día 19 de febrero de 2026.

 

Múltiples vulnerabilidades en el Campus de Educativa

Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, cuya explotación podría permitir a un atacante, no autenticado, acceder a los datos de los usuarios y recuperar los datos de todos los usuarios inscritos en los cursos mediante un ataque de fuerza bruta al ID del curso y acceder a las fotos de perfil de todos los usuarios a través de una URL manipulada.

Recursos afectados:

Campus Educativa versión 14.05.00-35.

Solución:

Actualizar a la versión 14.05.00-159 o posteriores.

 

Múltiples vulnerabilidades en productos AWIN de ABB

Se han detectado 3 vulnerabilidades, 2 de severidad alta y 1 media, cuya explotación podría permitir a un atacante adquirir el control remoto del producto y reiniciarlo, lo que potencialmente podría ocasionar una denegación de servicio.

Recursos afectados:

  • AWIN GW100 rev.2, versiones de firmware:
    • 0-1
    • 0-0
  • AWIN GW120, versiones de firmware:
    • 2-0
    • 2-1

Solución:

  • Para AWIN GW100 rev2, actualizar a la versión v2.1-0
  • Para AWIN GW120, actualizar a la versión v2.0-0

 

Múltiples vulnerabilidades en Veeam

Se ha informado sobre 10 vulnerabilidades en Veeam. Los fallos, 6 críticos y 4 de nivel alto, podrían permitir a un atacante ejecutar código de forma remota, extraer credenciales SSH, escalar privilegios, eludir restricciones y manipular archivos arbitrarios.

 Recursos afectados:

  • Veeam Backup & Replication 12.3.2.4165 y todas las versiones anteriores a la 12.
  • Veeam Backup & Replication 13.0.1.1071 y todas las versiones anteriores a la 13.

Solución:

Se recomienda actualizar los productos a las siguientes versiones:

  • Para las versiones 12: Veeam Backup & Replication 12.3.2.4465.
  • Para las versiones 13: Veeam Backup & Replication 13.0.1.2067.

 

Múltiples vulnerabilidades en Chrome de Google

Se han publicado dos vulnerabilidades de severidad alta en Google Chrome. Los fallos podrían permitir acceder a la memoria.

Recursos afectados:

Versiones anteriores a:

  • Windows (146.0.7680.75)
  • macOS (146.0.7680.76)
  • Linux (146.0.7680.75)

Solución:

Es necesario actualizar a las últimas versiones disponibles:

  • Windows (146.0.7680.75)
  • macOS (146.0.7680.76)
  • Linux (146.0.7680.75)

 

Vulnerabilidad crítica en AC500 V3 de ABB

Se ha detectado una vulnerabilidad crítica en AC500 V3 de ABB, que podría permitir a un atacante bloquear el dispositivo, provocar una denegación de servicio (DoS) o ejecutar código en remoto.

 Recursos afectados:

Todos los productos AC500 V3 (PM5xxx) con la versión de firmware 3.9.0.

 Solución:

Se recomienda actualizar a la última versión.

Múltiples vulnerabilidades en productos de Trane

Se han descubierto cinco vulnerabilidades en productos Trane. Los fallos, uno de severidad crítica y dos de severidad alta, podrían permitir el acceso a información sensible, la ejecución de comandos arbitrarios o provocar una denegación de servicio.

Recursos afectados:

  • Trane Tracer SC, versiones inferiores a la v4.4_SP7
  • Trane Tracer SC+, versiones anteriores a la v6.3.2310
  • Trane Tracer Concierge, versiones anteriores a la v6.3.2310

Solución:

Es necesario actualizar los productos a las siguientes versiones:

  • Tracer SC+, versión v6.30.2313

 

Múltiples vulnerabilidades en Aruba Networking AOS-CX de HPE

Se han detectado 5 vulnerabilidades, 1 de severidad crítica, 3 de severidad alta y 1 media, cuya explotación podría permitir que a un atacante reestablecer contraseñas de administrador, inyectar comandos maliciosos, ejecutar comandos arbitrarios y redirigir a los usuarios a URLs maliciosas.

Recursos afectados:

Las siguientes versiones del software HPE Aruba Networking AOS-CX:

  • 17.0001 y anteriores
  • 16.1020 y anteriores
  • 13.1160 y anteriores
  • 10.1170 y anteriores

Solución:

Se recomienda actualizar las versiones desde la página web oficial de HPE:

  • 17.1001 o superior
  • 16.1030 o superior
  • 13.1161 o superior
  • 10.1180 o superior

 

Múltiples vulnerabilidades en Tanzu para Valkey de VMware

Se han detectado 60 vulnerabilidades, 1 crítica, 5 altas, 34 medias, 20 bajas, cuya explotación podría permitir a un atacante reanudar una sesión con un servidor con el que no se habría reanudado durante el protocolo de enlace inicial, o que un servidor reanude una sesión con un cliente con el que no se habría reanudado durante el protocolo de enlace inicial, entre muchas otras.

Recursos afectados:

  • Valkey Operator 3.3.2
  • Valkey, versiones 7.2.11, 8.0.6, 8.1.5, 9.0.2

Solución:

Se recomienda actualizar a las siguientes versiones:

  • Valkey Operator, versión 3.3.3
  • Valkey, versiones 7.2.12, 8.0.7, 8.1.6, 9.0.3

 

Actualización de seguridad de SAP

Se han detectado 15 vulnerabilidades, 2 de severidad crítica, 1 de severidad alta, 11 de severidad media y 1 de severidad baja, cuya explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS) basada en el DOM, secuestro de DLL, falsificación de solicitudes del lado del servidor (SSRF), denegación de servicio, denegación de servicio debido a versión desactualizada de OpenSSL, deserialización insegura, falta de comprobación de autorización, inyección de código, protección insuficiente del almacenamiento y vulnerabilidad de inyección SQL.

Recursos afectados:

  • SAP Quotation Management Insurance application (FS-QUO), versión FS-QUO 800
  • SAP NetWeaver Enterprise Portal Administration, versión EP-RUNTIME 7.50
  • SAP Supply Chain Management, versiones SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, 109, SCM 700, 701, 702, 712
  • SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 918
  • SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
  • SAP NetWeaver (Feedback Notification), versiones SAP_ABA 700, 701, 702, 731, 740, 750, 751, 752, 75A, 75B, 75C, 75D, 75E, 75F, 75G, 75H, 75I, 816
  • SAP Business One (Job Service), versiones B1_ON_HANA 10.0, SAP-M-BO 10.0
  • SAP Business Warehouse (Service API), versiones DW4CORE 200, 300, 400, PI_BASIS 2006_1_700, 701, 702, 730, 731, 740, SAP_BW 750, 751, 752, 753, 754, 755, 756, 757, 758, 816
  • SAP S/4HANA HCM Portugal and SAP ERP HCM Portugal, versiones S4HCMCPT 100, 101, 102, SAP_HRCPT 600, 604, 608
  • SAP Customer Checkout 2.0, versión SAP_CUSTOMER_CHECKOUT 2.0
  • SAP GUI for Windows with active GuiXT, versión BC-FES-GUI 8.00
  • SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 730, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
  • SAP Solution Tools Plug-In (ST-PI), versiones ST-PI 2008_1_700, 2008_1_710, 740, 758
  • SAP NetWeaver AS Java (Adobe Document Services), versión ADSSAP 7.50
  • SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816

Solución:

Se recomienda visitar el portal de soporte y aplicar los parches de forma prioritaria.

 

Actualización de seguridad de Microsoft

Se han detectado 83 vulnerabilidades, calificadas 1 como crítica, 69 como altas y 13 como medias.

Recursos afectados:

  • .NET
  • NET Core
  • Active Directory Domain Services
  • Azure Arc
  • Azure Compute Gallery
  • Azure Entra ID
  • Azure IoT Explorer
  • Azure Linux Virtual Machines
  • Azure MCP Server
  • Azure Portal Windows Admin Center
  • Azure Windows Virtual Machine Agent
  • Broadcast DVR
  • Connected Devices Platform Service (Cdpsvc)
  • GitHub Repo: zero-shot-scfoundation
  • Microsoft Authenticator
  • Microsoft Brokering File System
  • Microsoft Devices Pricing Program
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Payment Orchestrator Service
  • Push Message Routing Service
  • Role: Windows Hyper-V
  • SQL Server
  • System Center Operations Manager
  • Windows Accessibility Infrastructure (ATBroker.exe)
  • Windows Ancillary Function Driver for WinSock
  • Windows App Installer
  • Windows Authentication Methods
  • Windows Bluetooth RFCOM Protocol Driver
  • Windows DWM Core Library
  • Windows Device Association Service
  • Windows Extensible File Allocation
  • Windows File Server
  • Windows GDI
  • Windows GDI+
  • Windows Kerberos
  • Windows Kernel
  • Windows MapUrlToZone
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Performance Counters
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Shell Link Processing
  • Windows System Image Manager
  • Windows Telephony Service
  • Windows Universal Disk Format File System Driver (UDFS)
  • Windows Win32K
  • Winlogon

Solución:

Instalar la actualización de seguridad correspondiente

 

Vulnerabilidad crítica en Honeywell

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autorizado, acceder a la configuración de gestión del controlador, controlar componentes, revelar información o provocar una condición de denegación de servicio.

Recursos afectados:

Las siguientes versiones de Honeywell IQ4x BMS Controller:

  • IQ4E: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQ412: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQ422: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQ4NC: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQ41x: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQ3: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).
  • IQECO: versiones de firmware desde la v3.50_3.44 (incluida) hasta la 4.36_build_4.3.7.9 (no incluida).

Solución:

Aún no hay disponible un parche que solucione el problema.

 

Múltiples vulnerabilidades en Lantronix

Se han detectado 8 vulnerabilidades, 2 de severidad crítica, 5 alta y 1 baja, cuya explotación podría permitir a un atacante evitar la autenticación y ejecutar código con permisos de root.

Recursos afectados:

  • EDS3000PS 3.1.0.0R2
  • EDS5000 2.1.0.0R3

Solución:

Actualizar los productos a las siguientes versiones:

  • EDS3000PS, versión 3.2.0.0R2
  • EDS5000, versión 2.2.0.0R1

Se recomienda descargar la actualización desde la página oficial del fabricante.

 

Vulnerabilidad en CODESYS

Se ha publicado ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local con privilegios limitados llevar a cabo una escalada de privilegios.

Recursos afectados:

CODESYS Installer: versiones anteriores a la 2.6.1.0.

Solución:

Se recomienda actualizar los productos afectados a la versión 2.6.1.0.

 

Múltiples vulnerabilidades en HP Device Manager

Se han detectado 43 vulnerabilidades, 3 críticas, 28 altas y 12 medias. En caso de ser explotadas, se podría producir una escalada de privilegios, la ejecución de código en remoto, una denegación de servicio o revelación de información.

Recursos Afectados

HP Device Manager, versiones anteriores a la 5.0.16.

Solución:

Actualizar el producto a la versión 5.0.16 desde la página oficial de descargas de HP.

 

Actualización de seguridad de Siemens

Se han publicado 5 avisos de seguridad con 35 vulnerabilidades de distintas severidades, entre ellas 3 son críticas.

Recursos afectados:

  • Heliox Flex 180 kW EV Charging Station, todas las versiones anteriores a F4.11.1 y L4.10.1
  • SIDIS Prime todas las versiones anteriores a V4.0.800
  • SICAM SIAPP SDK todas las versiones anteriores a V2.1.7
  • RUGGEDCOM APE1808, todas las versiones con Fortinet NGFW anteriores a V7.4.11 y V7.4.10
  • SIMATIC S7-1500 CPU family todas las versiones anteriores a V4.1.2
  • Todas las versiones de los siguientes productos:
    • SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0)
    • SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0)
    • SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) V2 CPUs – Windows OS
    • SIMATIC ET 200SP Open Controller CPU 1515SP PC3 (incl. SIPLUS variants) V2 CPUs – Windows OS
    • SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants)
    • SIMATIC S7-1500 Software Controller V2
    • SIMATIC S7-1500 Software Controller V3
    • SIMATIC S7-1500 Software Controller V4
    • SIMATIC S7-PLCSIM Advanced.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

 

Múltiples vulnerabilidades en ENERGY METER de Weidmueller

Se han publicado 4 vulnerabilidades, 1 de severidad crítica y 3 de severidad media, cuya explotación podría permitir a un atacante remoto, no autenticado, obtener acceso completo al sistema y ejecutar código en remoto.

Recursos afectados:

  • ENERGY METER 750-230: versiones de firmware 13 y anteriores.
  • ENERGY METER 750-24: versiones de firmware 13 y anteriores.

Solución:

Se recomienda encarecidamente actualizar a la versión 3.14.

 

Múltiples vulnerabilidades en UMG 96RM-E de Janitza

Se han publicado 4 vulnerabilidades, 1 de severidad crítica y 3 de severidad media, cuya explotación podría permitir a un atacante remoto, no autenticado, obtener acceso completo al sistema y ejecutar código en remoto.

Recursos afectados:

UMG 96RM-E, versiones anteriores a la 3.13, incluida.

Solución:

Se recomienda encarecidamente actualizar a la versión 3.14.

 

Múltiples vulnerabilidades en productos de Schneider Electric

Se han detectado 4 vulnerabilidades de severidad alta, cuya explotación podrían comprometer el sistema local, interrumpir las operaciones, permitir el control administrativo no autorizado y acceso a los datos del sistema.

Recursos afectados:

  • EcoStruxure™ Power Monitoring Expert (PME):
    • Versión 2022
    • Versión 2023
    • Versión 2023 R2
    • Versión 2024
    • Versión 2024 R2
  • EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards Module:
    • Versión 2022
    • Versión 2024
  • EcoStruxure™ IT Data Center Expert (normalmente conocido como StruxureWare Data Center Expert), v9.0 y todas las versiones anteriores.
  • EcoStruxure™ Automation Expert, todas las versiones anteriores a v25.0.1.
  • EcoStruxure™ Foxboro DCS, todas las versiones anteriores a CS8.1.

Solución:

Se recomienda actualizar los siguientes productos:

  • EcoStruxure™ Power Monitoring Expert (PME):
    • Hotfix_279338_Release_2024R2
    • Versión 2024 R3
    • Hotfix_282807
    • Hotfix_282807
    • Hotfix_282807
  • EcoStruxure™ IT Data Center Expert versión v9.1
  • EcoStruxure™ Automation Expert versión v25.0.1
  • EcoStruxureTM Foxboro DCS versión CS 8.1

 

 

Múltiples vulnerabilidades en Eventobot

Se han detectado 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, cuya explotación puede permitir a un atacante robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario y recuperar, crear, actualizar y eliminar bases de datos.

Recursos afectados:

Eventobot.

Solución:

Actualizar a la última versión.

 

Múltiples vulnerabilidades en Support Board de Schiocco

Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, cuya explotación podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos, robar información sensible de los usuarios, como cookies de sesión o para realizar acciones suplantando a la víctima.

Recursos afectados:

Support Board, versión 3.7.7 y anteriores.

Solución:

La vulnerabilidad ha sido solucionada en la versión 3.7.8.

 

Vulnerabilidad crítica en Nginx-UI

Se ha detectado 1 vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado descargar una copia de seguridad completa del sistema.

Recursos afectados:

El paquete ‘github.com/0xJacky/Nginx-UI’ en versiones anteriores a la 2.3.3.

Solución:

Actualizar a la versión 2.3.3.

 

Vulnerabilidad en CNCSoft-G2 de Delta Electronics

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante ejecutar código de forma remota en el dispositivo afectado.

Recursos afectados:

La versión V2.1.0.34 de CNCSoft-G2 y anteriores.

Solución:

Se recomienda actualizar a la versión 2.1.0.39 o versiones posteriores.

 

Múltiples vulnerabilidades en el centro de administración de firewall de Cisco

Se han publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado, evitar la autenticación o ejecutar archivos de script en un dispositivo afectado para obtener acceso root al sistema operativo subyacente.

Recursos afectados:

  • CVE-2026-20079:
    • Cisco Secure FMC Software, independientemente de la configuración del dispositivo
  • CVE-2026-20131:
    • Cisco Secure FMC Software
    • Cisco Security Cloud Control (SCC) Firewall Management

Solución:

Se recomienda actualizar a la versión que corrige estas vulnerabilidades. Cisco recomienda utilizar el comprobador de Software de Cisco y seguir las instrucciones.

 

Vulnerabilidad crítica en Apache Artemis y Apache ActiveMQ Artemis

Se ha detectado 1 vulnerabilidad de omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis cuya explotación podría permitir a un atacante remoto no autenticado la inyección o exfiltración de mensajes en cualquier cola a través de un bróker no autorizado, comprometiendo la confidencialidad e integridad de la información.

Recursos afectados:

  • Apache Artemis desde la versión 2.50.0 hasta la 2.51.0.
  • Apache ActiveMQ Artemis desde la versión 2.11.0 hasta la 2.44.0.

Solución:

Se recomienda actualizar a la versión 2.52.0 de Apache Artemis.

 

Vulnerabilidad crítica en el endpoint ‘/saml-post’ de ZITADEL

Se ha detectado 1 vulnerabilidad de severidad crítica la cual podría resultar en la ejecución de código JavaScript malicioso y la apropiación de cuentas de usuario, en caso de que esta fuese exitosamente explotada.

Recursos afectados:

De la versión 4.0.0 hasta la 4.11.1(incluidas las versiones RC).

Solución:

Se recomienda actualizar el producto a la versión 4.12.0 o posterior.

 

Múltiples vulnerabilidades en EdgeConnect SD-WAN Orchestrator de HPE

Se han publicado 5 vulnerabilidades, 1 de severidad crítica, 3 de severidad alta, y una de severidad media, cuya explotación podría permitir a un atacante remoto omitir las restricciones de acceso o inyectar código SQL, entre otras.

Recursos afectados:

Las siguientes versiones de HPE Aruba Networking EdgeConnect SD-WAN Orchestrator están afectadas:

  • EdgeConnect SD-WAN Orchestrator 9.6.x: versión 9.6.0.
  • EdgeConnect SD-WAN Orchestrator 9.5.x: versión 9.5.5 y anteriores.
  • EdgeConnect SD-WAN Orchestrator 9.4.x: versión 9.4.7 y anteriores.

Además de las versiones enumeradas, también se han agregado correcciones para la vulnerabilidad crítica:

  • EdgeConnect SD-WAN Orchestrator versiones 9.3.6 y superiores.
  • EdgeConnect SD-WAN Orchestrator versiones 9.4.3 y superiores.

Solución:

Se recomienda actualizar a las versiones 9.6.1, 9.5.6, 9.4.8 o superiores.

 

Vulnerabilidad crítica en LabX de Mettler-Toledo

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación puede permitir a un atacante omitir la autenticación, lo que puede impactar en la confidencialidad y la integridad del producto.

Recursos afectados:

  • LabX, versión 21.2.12
  • LabX Cloud, versión 1.2.12

Solución:

Actualizar el producto LabX a la versión 21.3.22.

 

Múltiples vulnerabilidades en OCPP Backends de Everon

Se han detectado 4 vulnerabilidades, 1 crítica, 2 altas y 1 media, cuya explotación podrían permitir a un atacante obtener control administrativo sobre estaciones de carga vulnerables o provocar ataques de denegación de servicio.

Recursos afectados:

Todas las versiones de OCPP Backends de Everon están afectadas.

Solución:

Everon cerró su plataforma y no se recomienda utilizar la plataforma puesto que carece de soporte.

 

Vulnerabilidad crítica en productos Labkotec

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener control no autorizado sobre las operaciones del sistema, lo que provocaría la interrupción del funcionamiento normal y posibles riesgos para la seguridad.

Recursos afectados:

  • Labkotec LID-3300IP: todas las versiones.
  • Labkotec LID-3300IP Type 2: versiones anteriores a V2.20.

Solución:

Se recomienda actualizar los detectores de hielo al modelo LID-3300IP Tipo 2 e instalar la última versión del firmware V2.40.

 

Múltiples vulnerabilidades en RTU500 de Hitachi Energy

Se han detectado 4 vulnerabilidades, 3 de severidad alta y 1 de severidad media, cuya explotación podría llevar a la exposición de información de administración de usuarios de bajo valor y la interrupción del dispositivo.

Recursos afectados:

Versiones del firmware CMU de la serie RTU500:

  • Desde la 12.7.1 hasta la 12.7.7 incluidas.
  • Desde la 13.5.1 hasta la 13.5.4, incluidas.
  • Desde la 13.6.1 hasta la 13.6.2, incluidas.
  • Desde la 13.7.1 hasta la 13.7.7, incluidas.
  • 8.1.

Solución:

Actualizar a la versión 12.7.8, 13.7.8 o 13.8.2 del firmware de CMU.

 

Vulnerabilidad en Portwell Engineering Toolkits

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escalar privilegios o provocar una denegación de servicio.

Recursos afectados:

Portwell Portwell Engineering Toolkits, versión 4.8.2.

Solución:

Por el momento no hay ninguna medida de mitigación.

 

Múltiples vulnerabilidades de Google y otros componentes en Android y Samsung

Se han publicado varias actualizaciones donde se resuelven varias vulnerabilidades críticas, 10 en el caso de Android y 8 en el caso de Samsung, relacionadas con vulnerabilidades de Google.

Recursos afectados:

  • Para Android, versiones anteriores a 2026-03-01 o 2026-03-05.
  • Para Samsung, Samsung Mobile.

Solución:

Actualizar los productos a la última versión.

 

Múltiples vulnerabilidades en la función Ethernet de la serie MELSEC iQ-F de Mitsubishi Electric

Se han detectado 3 vulnerabilidades de severidades alta, cuya explotación podría permitir a un atacante provocar una condición de denegación de servicio (DoS).

Recursos afectados:

  • MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP, en la versión 1.106 y anteriores para CVE-2026-1874
  • MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP, todas las versiones para CVE-2026-1876
  • MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP, todas las versiones

Solución:

Se recomienda:

  • Actualizar Módulo Ethernet FX5-ENET/IP de la serie MELSEC iQ-F FX5-ENET/IP a la versión 1.107 o posteriores.
  • Seguir las mitigaciones propuestas por el fabricante en caso de no poder actualizar el producto. 

 

[Actualización 03/03/2026] Múltiples vulnerabilidades en VMWare Tanzu

Se han publicado 5 avisos de seguridad con 65 vulnerabilidades, 2 críticas, 23 altas, 38 medias y 2 bajas, cuya explotación podría provocar, entre otras acciones, la conexión con servidores no autorizados y el desbordamiento del búfer de pila.

Recursos afectados:

  • VMware Tanzu Data Intelligence
  • VMware Tanzu Data Services
  • VMware Tanzu Data Services Pack
  • VMware Tanzu Data Services Solutions
  • VMware Tanzu Data Suite
  • VMware Tanzu for MySQL en Kubernetes
  • VMware Tanzu Platform
  • Vmware Tanzu Platform – SM
  • VMware Tanzu SQL
  • VMware Tanzu para Valkey
  • VMware Tanzu para Valkey en Kubernetes
  • VMware Tanzu Gemfire
  • VMware Tanzu Gemfire en Kubernetes

[Actualización 03/03/2026] También están afectados los siguientes productos adicionales:

  • RabbitMQ
  • VMware Tanzu RabbitMQ
  • VMware Tanzu Greenplum

Solución:

Actualizar los productos a la última versión.

 

Vulnerabilidad en el firmware de Ciser System SL

Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir comprometer totalmente los datos de configuración del sistema (VC:H/VI:H) y puede dar lugar a una exposición limitada de información confidencial relativa a sistemas posteriores o interconectados (SC:L).

Recursos afectados:

CSIP firmware en las versiones de la 3.0 hasta la 5.1.

Solución:

  • Se recomienda actualizar a la versión 5.3 o superior del firmware.
  • Si no es posible actualizar inmediatamente el firmware, se deben implementar controles a nivel de red para reducir la superficie de ataque.

 

Vulnerabilidad crítica en el agente CSV de Langflow

Se han detectado 1 vulnerabilidad crítica, cuya explotación podría provocar la ejecución remota de código completa.

Recursos afectados:

Langflow en la versión 1.8.0rc2 y todas las anteriores.

Solución:

No hay ninguna actualización pendiente, por lo que se recomienda:

  • Establecer el parámetro ‘allow_dangerous_code=False’ de forma predeterminada o eliminarlo.
  • Exponer un interruptor de IU con Default: False.

 

[Actualización 02/03/2026] Múltiples vulnerabilidades en Rexroth IndraWorks de Bosch

Se han detectado 4 vulnerabilidades de severidades altas, cuya explotación podrían conllevar a la ejecución de código remota.

Recursos afectados:

  • Rexroth IndraWorks en las versiones anteriores a 15V24 (CVE-2025-60035 y CVE-2025-60036)
  • Rexroth IndraWorks todas las versiones (CVE-2025-60037 y CVE-2025-60038)
  • Rexroth UA.Testclient en las versiones anteriores a 2.9.0

Solución:

La versión IndraWorks 15V24 se lanzará el día 27 de febrero de 2026, y contendrá las correcciones de las vulnerabilidades, el resto estarán disponibles más adelante.

[Actualización 02/03/2026]

Se ha publicado una corrección de error para:

  • Para CVE-2025-60035 (Cliente OPC DA).
  • Para CVE-2025-60036 (UA.TestClient) en las Salas de Colaboración de Bosch Rexroth.

Se recomienda encarecidamente a los usuarios de cada aplicación que descarguen el paquete independiente y reemplacen la versión vulnerable en la carpeta de instalación de IndraWorks.

error: ¡Lo sentimos! El contenido de esta web está protegido.