BLOG

Alertas de seguridad – Febrero 2026

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Febrero 2026

Múltiples vulnerabilidades en Serv-U de SolarWinds

Se han detectado 4 vulnerabilidades críticas, cuya explotación podrían permitir crear un usuario administrador del sistema y ejecutar código arbitrario.

Recursos afectados:

Está afectado el producto SolarWinds Serv-U en la versión 15.5.

Solución:

Se recomienda actualizar el producto SolarWinds Serv-U a la versión 15.5.4.

 

Múltiples vulnerabilidades en MasterSCADA BUK-TS de InSAT

Se han detectado 2 vulnerabilidades de severidad crítica que podrían permitir la ejecución remota de código.

Recursos afectados:

Todas las versiones de InSAT MasterSCADA BUK-TS.

Solución:

Se recomienda a los usuarios ponerse en contacto con [email protected] o [email protected] para obtener más información.

 

Múltiples vulnerabilidades en AC500 V3 de ABB

Se han publicado 3 vulnerabilidades, 2 de severidad alta y 1 media, cuya explotación podrían omitir la gestión de usuarios y leer ficheros de visualización, leer y escribir certificados y claves o provocar denegaciones de servicio.

Recursos afectados:

Todos los productos de AC500 V3 (PM5xxx) con una versión de firmware anterior a la 3.9.0.

Solución:

Actualizar el firmware del producto a la última versión.

 

Múltiples vulnerabilidades en productos de Zyxel

Se ha detectado 7 vulnerabilidades, 1 de severidad crítica, 2 altas y 4 medias, cuya explotación podrían permitir una denegación de servicio, el envío de solicitudes SOAP UPnP especialmente diseñadas y ejecución de comandos.

Recursos afectados:

  • 4G LTE/5G NR CPE
  • DSL/Ethernet CPE
  • Fiber ONTs
  • Security Routers
  • Wireless Extenders

Solución:

Se ha puesto a disposición un parche para cada dispositivo afectado que soluciona las vulnerabilidades mencionadas en este aviso. Para conocer cuáles son las versiones correctoras de cada producto y modelo, se recomienda visitar el enlace.

 

Múltiples vulnerabilidades en VMWare Tanzu

Se han publicado 5 avisos de seguridad con 65 vulnerabilidades, 2 críticas, 23 altas, 38 medias y 2 bajas, cuya explotación podría provocar, entre otras acciones, la conexión con servidores no autorizados y el desbordamiento del búfer de pila.

Recursos afectados:

  • VMware Tanzu Data Intelligence
  • VMware Tanzu Data Services
  • VMware Tanzu Data Services Pack
  • VMware Tanzu Data Services Solutions
  • VMware Tanzu Data Suite
  • VMware Tanzu for MySQL en Kubernetes
  • VMware Tanzu Platform
  • Vmware Tanzu Platform – SM
  • VMware Tanzu SQL
  • VMware Tanzu para Valkey
  • VMware Tanzu para Valkey en Kubernetes
  • VMware Tanzu Gemfire
  • VMware Tanzu Gemfire en Kubernetes

Solución:

Actualizar los productos a la última versión.

 

Vulnerabilidad en productos de TRUMPF

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante escalar privilegios desde una cuenta sin privilegios.

Recursos afectados:

  • Oseón versión 7.04.23
  • Programming Tube versión 6.8
  • TRUMPF License Expert versión 2.2.2
  • TecZone Bend versión 25.10.0
  • TruTops Boost versión 20.04.23
  • TruTops Cell versión  2.69.29
  • TruTops Weld versión 10.0.133

Solución:

Se recomienda actualizar a las siguientes versiones de los productos, los cuales incluyen WiBu CodeMeter actualizado.

  • TruTops Boost versión 21.00.00
  • TecZone Bend versión 25.11.1
  • Oseon versión 8.00.00
  • Programming Tube versión 6.9
  • TruTops Cell versión 2.77.0
  • TruTops Weld versión 11.0
  • TRUMPF License Expert versión 2.3.2

 

Vulnerabilidad crítica en Infoticketing

Se ha detectado 1 vulnerabilidad de severidad crítica de inyección SQL, cuya explotación podría permitir a un atacante no autenticado recuperar, crear, actualizar y eliminar la base de datos mediante el envío de una solicitud POST utilizando el parámetro ‘codigo‘ en ‘/componentes/carrito/carritoAplicarDescuento.php‘.

Recursos afectados:

Infoticketing

Solución:

Actualizar a la última versión.

 

Vulnerabilidad crítica en servidor de IceWarp

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener acceso no autorizado a su servidor tanto en plataformas Windows como Linux.

Recursos afectados:

  • IceWarp Epos: versiones anteriores a 14.2.0.9, 14.1.0.19 y 14.0.0.18
  • Deep Castle: versiones anteriores a 13.0.3.13

Solución:

Se recomienda realizar una copia de seguridad de todo el servicio y actualizar la instancia lo antes posible a alguna de las siguientes versiones:

  • IceWarp Epos: 14.2.0.9, 14.1.0.19 y 14.0.0.18 o posteriores.
  • Deep Castle: versiones anteriores a 13.0.3.13 o posteriores.

 

Múltiples vulnerabilidades en USR-W610 de Jinan USR IOT Technology Limited

Se han detectado 4 vulnerabilidades, 1 de severidad crítica, 2 altas y 1 media, cuya explotación podrían permitir desactivar la autenticación, provocar una condición de denegación de servicio o el robo de credenciales válidas, incluida la de administrador.

Recursos afectados:

Jinan USR IOT Technology Limited (PUSR) USR-W610, versión 3.1.1.0 y anteriores.

Solución:

El fabricante ha informado de que no va a haber parche, ya que el producto alcanzó su vida útil.

 

Vulnerabilidad en DNA Engineering Web Tools de Valmet

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante no autenticado manipular la URL de los servicios de mantenimiento para conseguir acceso arbitrario de lectura a los archivos.

Recursos afectados:

DNA Engineering Web Tools todas las versiones anteriores a C2022, incluida.

Solución:

Se ha generado un parche que soluciona el problema. Igualmente, se recomienda contactar con el fabricante.

 

Vulnerabilidad en OdorEyes EcoSystem de Welker

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante cause un evento de sobreodorización o subodorización con consecuencias potencialmente graves.

Recursos afectados:

OdorEyes EcoSystem Pulse Bypass System con XL4 Controller en todas las versiones.

Solución:

Se recomienda ponerse en contacto con el fabricante y mantener los sistemas actualizados.

 

Múltiples vulnerabilidades en SmartServer IoT de EnOcean Edge Inc

Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 baja, cuya explotación podría permitir a un atacante ejecutar de forma remota código arbitrario y eludir ASLR.

Recursos afectados:

SmartServer IoT: versiones hasta la 4.60.009, incluida.

Solución:

Se recomienda actualizar el software de la plataforma SmartServer a SmartServer 4.6 Actualización 2 (v4.60.023) o una versión posterior.

 

Vulnerabilidad crítica en la API de contenido de Ghost

Se ha detectado 1 vulnerabilidad crítica, cuya explotación podría permitir a un atacante no autenticado poder leer datos arbitrarios de la base de datos.

Recursos afectados:

Las versiones de Ghost de la v3.24.0 hasta v6.19.0.

Solución:

Actualizar a la versión v6.19.1.

 

Vulnerabilidad crítica en RecoverPoint de Dell

Se ha detectado 1 vulnerabilidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado con conocimiento de la credencial codificada tener acceso no autorizado al sistema operativo y la persistencia a nivel raíz.

Recursos afectados:

RecoverPoint para máquinas virtuales versiones:

  • 3 SP4 P1
  • 3 SP4
  • 3 SP3
  • 3 SP2
  • 0
  • 0 SP1
  • 0 SP1 P1
  • 0 SP1 P2
  • 0 SP2
  • 0 SP2 P1
  • 0 SP3
  • 0 SP3 P1

Solución:

Se aconseja actualizar el producto a la versión 6.0.3.1 HF1. En el caso de no poder actualizar, se recomienda seguir los pasos de mitigación propuestos por el fabricante.

 

Múltiples vulnerabilidades en Moodle

Se han reportado 4 vulnerabilidades de severidad crítica que de ser explotadas podría permitir inyección de comandos, denegación de servicio o ejecución de código remoto.

Recursos afectados:

  • 5 a 4.5.8 (CVE-2024-51736)
  • 1 a 5.1.1, 5.0 a 5.0.4, 4.5 a 4.5.8 y versiones anteriores no compatibles (CVE-2026-26047)
  • 1.2, 5.0.5 y 4.5.9 (CVE-2026-26046 y CVE-2026-26045)

Solución:

Actualizar a las versiones correspondientes:

  • 1.2
  • 0.5
  • 5.9

 

Vulnerabilidad crítica en Nextcloud Talk

Se ha reportado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante cambiar su nombre para que coincida con un ID de usuario de la lista de permitidos y poder así eludir las listas de permitidos de mensajes directos o salas.

Recursos afectados:

Nextcloud Talk en las versiones anteriores a 2026.2.2. Concretamente está afectado el paquete ‘@openclaw/nextcloud-talk’.

Solución:

Se recomienda actualizar a las versiones posteriores a 2026.2.6.

 

Vulnerabilidad en productos de CCTV de Honeywell

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría llevar a una apropiación de cuentas y acceso no autorizado a las transmisiones de la cámara. Un atacante no autenticado puede cambiar la dirección de correo electrónico de recuperación, lo que podría llevar a un mayor compromiso de la red.

Recursos afectados:

Productos CCTV:

  • I-HIB2PI-UL 2MP IP 6.1.22.1216
  • PyME NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
  • PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
  • 25M IPC WDR_2MP_32M_PTZ_v2.0

Solución:

Se recomienda ponerse en contacto con el fabricante para obtener información sobre el parche.

 

Múltiples vulnerabilidades en GE Vernova Enervista UR Setup

Se han detectado 2 vulnerabilidades, una de severidad alta y una de severidad baja, cuya explotación podría permitir a un atacante llevar a cabo una ejecución de código con privilegios administrativos.

Recursos afectados:

GE Vernova Enervista UR Setup: versiones anteriores a la 8.70.

Solución:

Se recomienda a los usuarios afectados que utilicen versiones parcheadas de Enervista UR Setup: versiones 8.70 o posteriores.

 

Vulnerabilidad en ASDA-Soft de Delta Electronics

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir escribir datos fuera del búfer.

Recursos afectados:

ASDA-Soft, versiones anteriores a la 7.2.0.0.

Solución:

Actualizar el producto a la versión 7.2.2.0. o posterior.

 

Múltiples vulnerabilidades en Graylog

Se han detectado 7 vulnerabilidades, 1 de severidad crítica, 1 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante con acceso a la red del servicio web/API reutilizar un token de sesión antiguo para obtener acceso no autorizado a la aplicación, interactuar con la API/web y comprometer la integridad de la cuenta afectada, entre otros.

Recursos afectados:

Interfaz web de Graylog en la versión 2.2.3.

Solución:

Se recomienda actualizar el software a la última versión. Para la versión afectada, las vulnerabilidades no están mitigadas.

 

Vulnerabilidad en la plataforma SaaS de Clickedu

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir podría permitir a un atacante acceder a información confidencial de la base de datos.

Recursos afectados:

Plataforma SaaS de Clickedu.

Solución:

La vulnerabilidad ha sido solucionada en la integración del día 26/01.

 

Vulnerabilidad en AMR Printer Management Software

Se ha publicado 1 vulnerabilidad de severidad alta, cuya explotación la divulgación no autorizada de información interna del sistema, comprometiendo la confidencialidad del entorno afectado.

Recursos afectados:

AMR Printer Management 1.01. Servicio web beta.

Solución:

La vulnerabilidad ha sido resuelta en la última versión.

 

Múltiples vulnerabilidades en Rexroth IndraWorks de Bosch

Se han detectado 4 vulnerabilidades de severidades altas, cuya explotación podría permitir la ejecución de código remoto.

Recursos afectados:

  • Rexroth IndraWorks en las versiones anteriores a 15V24
  • Rexroth IndraWorks todas las versiones
  • Rexroth UA.Testclient en las versiones anteriores a 2.9.0

Solución:

La versión IndraWorks 15V24 se lanzará el día 27 de febrero de 2026, y contendrá las correcciones de las vulnerabilidades, el resto estarán disponibles más adelante.

 

Vulnerabilidad en time@work de systems@work

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir la ejecución de comandos en el sistema.

Recursos afectados:

  • time@work, versión 7.0.5.

Solución:

Actualizar a la versión la versión 8.0.4.

 

Vulnerabilidad crítica en Airleader Master

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado ejecutar código en remoto en el servidor.

Recursos afectados:

Airleader Master, versión 6.381 y anteriores.

Solución:

Actualizar a la última versión del producto.

 

Vulnerabilidad en SuprOS de Hitachi Energy

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local autenticado acceder a través de una cuenta de administrador creada durante la implementación del producto.

Recursos afectados:

  • SuprOS en la versión 9.2.1 y anteriores
  • SuprOS en la versión 9.2.2.0

Solución:

  • Para las versiones de SuprOS 9.2.1 y anteriores, se recomienda eliminar las cuentas no deseadas y/o cambiar las contraseñas predeterminadas.
  • Para la versión de SuprOS 9.2.2.0, se recomienda cambiar la contraseña de root. Si se actualiza desde una versión anterior, es recomendable eliminar las cuentas no deseadas y/o cambiar las contraseñas predeterminadas.

 

Múltiples vulnerabilidades en productos de ZLAN Information Technology Co.

Se han detectado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación o restablecer la contraseña del dispositivo.

Recursos afectados:

ZLAN5143D: versión v1.600.

Solución:

Se recomienda a los usuarios de dispositivos ZLAN5143D ponerse en contacto con ZLAN y mantener sus sistemas actualizados.

 

Múltiples vulnerabilidades en productos de Schneider Electric

Se han detectado 3 vulnerabilidades, 1 de ellas crítica y 2 de severidad alta, cuya explotación podrían permitir a un atacante, entre otras acciones, provocar una denegación de servicio, lo que daría lugar a interrupciones del servicio.

Recursos afectados:

Los productos de la serie SCADAPacksupTM x70 RTU:

  • SCADAPackTM47x y SCADAPackTM 47xi, en las versiones anteriores a R3.4.2 y cuya versión de firmware sea anterior a la 9.12.2
  • SCADAPackTM57x, todas las versiones
  • RemoteConnect, en las versiones anteriores a R3.4.2

Los productos de las series EcoStruxureTM Building Operation y EcoStruxureTM Building Operation WebStation:

  • En todas las versiones 7.0.x anteriores a la 7.0.3.2000 (CP1)
  • En todas las versiones 7.0.x anteriores a la 7.0.2
  • En todas las versiones 6.x anteriores a la 6.0.4.14001 (CP10)
  • En todas las versiones 6.0.x anteriores a la 6.0.4.7000 (CP5)

Solución:

Se recomienda actualizar los recursos afectados a sus respectivas soluciones.

  • SCADAPackTM47x y SCADAPackTM 47xi, actualizar a la versión R3.4.2 con la versión de firmware 12.2
  • RemoteConnect, actualizar a la versión R3.4.2
  • EcoStruxureTMBuilding Operation Workstation y EcoStruxureTM Building Operation WebStation, actualizar a alguna de las siguientes versiones:
    • Para las versiones 7.0.x anteriores a 7.0.27.0.2, actualizar a 7.0.2
    • Para las versiones 7.0.x anteriores a 7.0.3.2000, actualizar a 7.0.3.2000 (CP1)
    • Para las versiones 6.0.x anteriores a 6.0.4.7000 (CP5), actualizar a 6.0.4.7000 (CP5)
    • Para las versiones 6.0.x anteriores a 6.0.4.14001 (CP10), actualizar a 6.0.4.14001 (CP10)

 

Vulnerabilidad en PI Data Archive de AVEVA

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría provocar una denegación de servicio del sistema.

Recursos afectados:

PI Data Archive que se encuentre en algunos de los siguientes servidores:

  • PI Server 2018 SP3 Patch 7, y versiones anteriores
  • PI Server 2023
  • PI Server 2023_Patch_1
  • PI Server 2024

Solución:

Según la versión afectada:

  • Para PI Server 2018 SP3 Patch 7, actualizar a PI Server 2018 SP3 Patch 8 o superior
  • Para el resto de versiones, actualizar a PI Server 2024 R2 o superior

 

Actualizaciones de seguridad de Microsoft

Se han publicado 59 vulnerabilidades, entre ellas, 2 críticas, 43 altas, 13 medias y 1 baja.

Recursos afectados:

  • .NET
  • .NET and Visual Studio
  • Azure Arc
  • Azure Compute Gallery
  • Azure DevOps Server
  • Azure Front Door (AFD)
  • Azure Function
  • Azure HDInsights
  • Azure IoT SDK
  • Azure Local
  • Azure SDK
  • Desktop Window Manager
  • GitHub Copilot and Visual Studio
  • Github Copilot
  • Internet Explorer
  • Mailslot File System
  • Microsoft Defender for Linux
  • Microsoft Edge for Android
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Power BI
  • Role: Windows Hyper-V
  • Windows Ancillary Function Driver for WinSock
  • Windows App for Mac
  • Windows Cluster Client Failover
  • Windows Connected Devices Platform Service
  • Windows GDI+
  • Windows HTTP.sys
  • Windows Kernel
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows NTLM
  • Windows Notepad App
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Shell
  • Windows Storage
  • Windows Subsystem for Linux
  • Windows Win32K – GRFX

Solución:

Instalar la actualización de seguridad correspondiente.

 

Actualización de seguridad de SAP

Se han publicado 26 vulnerabilidades: 2 críticas, 7 altas, 15 medias y 2 bajas, cuya explotación podrían permitir a un atacante ejecutar sentencias SQL arbitrarias y realizar llamadas a funciones remotas entre otras.

Recursos afectados:

  • SAP CRM y SAP S/4HANA, en las versiones: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800, 801
  • SAP NetWeaver Application Server ABAP y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18, 9.19
  • SAP NetWeaver AS ABAP y plataforma ABAP, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917, SAP_BASIS 918
  • SAP Supply Chain Management, en las versiones: SCMAPO 713, 714, SCM 700, 701, 702, 712
  • Complemento de herramientas de solución SAP (ST-PI), en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
  • SAP BusinessObjects BI Platform, en las versiones: ENTERPRISE 430, 2025, 2027
  • SAP Commerce Cloud, en las versiones: HY_COM 2205, COM_CLOUD 2211, COM_CLOUD 2211-JDK21
  • SAP BusinessObjects Business Intelligence Platform, en las versiones: ENTERPRISE 430, 2025, 2027
  • SAP NetWeaver Application Server ABAP y SAP S/4HANA, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
  • SAP Document Management System, en las versiones: SAP_APPL 618, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, EA-APPL 600, 602, 603, 604, 605, 606, 617
  • Aplicación Business Server Pages (TAF_APPLAUNCHER), en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
  • SAP NetWeaver Application Server ABAP (aplicaciones basadas en SAP GUI para HTML), en las versiones: KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.12, 9.14
  • SAP Commerce Cloud, en las versiones: HY_COM 2205, COM_CLOUD 2211, 2211-JDK21
  • SAP Business One (archivos de volcado de memoria del cliente B1), en las versiones: B1_ON_HANA 10.0, SAP-M-BO 10.0
  • SAP Business Workflow, en las versiones: SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
  • Sistemas SAP basados ​​en ABAP, en las versiones: ST-PI 2005_1_700, 2008_1_710, 740, 758
  • SAP BusinessObjects Enterprise (Consola de administración central), en las versiones: ENTERPRISE 430, 2025, 2027
  • SAP NetWeaver (servicio JMS), en la versión: J2EE-FRMW 7.50
  • Aplicación SAP Fiori, en las versiones: S4CORE 102, 103, 104, 105, 106, 107
  • Complemento de herramientas de soporte de SAP, en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
  • SAP S/4HANA Defense & Security, en las versiones: EA-DFPS 600, 603, 604, 605, 606, 616, 617, 618, 619, 800, 801, 802, 803, 804, 805, 806, 807, 808, 809
  • SAP Strategic Enterprise Management, en las versiones: SEM-BW 600, 700, 602, 603, 604, 605, 634, 736, 746, 747, 748, 800
  • SAP NetWeaver Application Server Java, en la versión: LMNWABASICAPPS 7.50
  • SAP NetWeaver y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.16, 9.17, 9.18

Solución:

Se recomienda actualizar los productos a su última versión y, en su defecto, SAP recomienda que se visite el Portal de Soporte para aplicar los debidos parches a los productos afectados.

 

Actualización de seguridad de Siemens

Se han publicado 7 nuevos avisos de seguridad, recopilando un total de 15 vulnerabilidades de distintas severidades, entre ellas 13 altas.

Recursos afectados:

  • Polarion
  • SINEC NMS
  • Solid Edge
  • Desigo CC family
  • SENTRON Powermanager
  • NX
  • Siveillance
  • Simcenter

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse en el panel de descarga de Siemens.

 

Vulnerabilidad en FortiClientEMS

Se ha reportado una vulnerabilidad de severidad crítica en Fortinet (CVE-2026-21643). El fallo podría permitir a un atacante ejecutar código o comandos no autorizados.

Recursos afectados:

FortiClientEMS 7.4.

 Solución:

Es necesario actualizar a FortiClientEMS 7.4.5 o superior.

 

Vulnerabilidad en BeyondTrust

Se ha descubierto una vulnerabilidad de severidad crítica en BeyondTrust (CVE-2026-1731). El fallo podría permitir a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.

 Recursos afectados:

  • Remote Support, versión 25.3.1 y anteriores
  • Privileged Remote Access, versión 24.3.4 y anteriores

Solución:

Es necesario actualizar los productos a las siguientes versiones:

  • Remote Support:
    • Patch BT26-02-RS
    • Versión 25.3.2 o posterior
  • Privileged Remote Access:
    • Patch BT26-02-PRA
    • Versión 25.1.1 o posterior

 

Múltiples vulnerabilidades en switches de gestión industrial de WAGO

Se ha informado de de cuatro vulnerabilidades, tres de severidad crítica y una alta, en switches de gestión industrial de WAGO. Los fallos podrían permitir a atacantes remotos bloquear el servicio web, ejecutar código arbitrario, evadir los controles de autenticación y obtener credenciales de administrador en texto plano.

Recursos afectados:

Están afectados los siguientes modelos de switches de control industrial con firmware 2.64 o inferior:

  • 0852-1322
  • 0852-1328

Solución:

Se recomienda actualizar los productos a la versión de firmware 2.65.

 

Múltiples vulnerabilidades en FAST/TOOLS de Yokogawa

Se han publicado 15 vulnerabilidades en FAST/TOOLS de Yokogawa, de las cuales 4 son altas. Los fallos podrían permitir descifrar comunicaciones, realizar ataques Man-In-The-Middle (MITM) o robar archivos del servidor.

Recursos afectados:

FAST/TOOLS, versiones desde la R9.01 hasta la R10.04.

Solución:

Es necesario actualizar a la versión R10.04 y aplicar el parche de software (CS_e12787) después de aplicar el parche de software (R10.04 SP3).

 

 Múltiples vulnerabilidades en EVE X1 Server de Ilevia

Se ha detectado 9 vulnerabilidades, 5 de severidad crítica, 3 altas y 1 media,  cuya explotación que podría permitir a un atacante ejecutar comandos de shell arbitrarios y divulgar información confidencial del sistema.

Recursos afectados:

EVE X1 versiones anteriores a 4.7.18.0, incluida.

Solución:

Actualizar a la versión más reciente de Ilevia Manager.

 

Múltiples vulnerabilidades en productos de Moxa

Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían permitir realizar denegaciones de servicio temporales y el descifrado offline de contenidos eMMC.

Recursos afectados:

  • Productos de la serie UC, OS image (MIL v3.4.1):
    • UC-1200A Series, v1.4 y anteriores
    • UC-2200A Series, v1.4 y anteriores
    • UC-3400A Series, v1.2 y anteriores
    • UC-4400A Series, v1.3 y anteriores
    • UC-8200 Series, v1.5 y anteriores
  • Productos de la serie V, OS image (MIL3):
    • V1200 Series, v1.2.0 y anteriores
  • Productos de la serie V2406C Series, OS image (MIL2):
    • V2406C WL Models, v1.2 y anteriores

Solución:

Para los productos de las Series UC y V hay un parche que resuelve la vulnerabilidad que es conveniente descargar con el siguiente comando según el producto (sin las comillas):

  • UC-1200A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
  • UC-2200A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
  • UC-3400A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am62x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
  • UC-4400A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2’
  • UC-8200 Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx7d=5.10.234-cip57-rt25-moxa9-1+deb11u2’
  • V1200 Series:‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2’

Una vez descargado el parche, habría que reiniciar el sistema y asegurarse de que el producto está actualizado a la última versión con los siguientes comandos, sin las comillas:

‘$ sudo reboot’
‘$ dpkg-query -W linux-image-5.10.0-cip-rt-moxa*’

Para el producto de la serie V2406C y en todos los casos para la otra vulnerabilidad, no existe un parche que solucione el problema.

 

 

Múltiples vulnerabilidades en n8n

Se han detectado 4 vulnerabilidades críticas, cuya explotación podría permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario.

Recursos afectados:

  • Versiones anteriores a 2.4.8
  • Versiones anteriores a 1.118.0
  • Versiones desde la 2.0.0 hasta la 2.5.0
  • Versiones anteriores a la 1.123.18

Solución:

Actualizar a las versiones correspondientes:

  • 4.8
  • 118.0
  • 5.0
  • 123.18

 

Vulnerabilidad crítica en la arquitectura criptográfica común de IBM

Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema afectado.

Recursos afectados:

  • CCA 7 MTM para 4769 en la versión 7.5.52
  • CCA 8 MTM para 4770 en la versión 8.4.82
  • Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.52

Solución:

Se recomienda actualizar los productos a sus correspondientes versiones corregidas:

  • CCA 7 MTM para 4769 en la versión 7.5.53
  • CCA 8 MTM para 4770 en la versión 8.4.84
  • Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.53

 

Vulnerabilidad en Mitsubishi Electric

Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir la divulgación y manipulación de información, así cómo, realizar denegaciones de servicio (DoS).

Recursos afectados:

Modelos R08/16/32/120PCPU con versiones de firmware 48 y anteriores de la serie MELSEC iQ-R.

Solución:

Actualizar el firmware a la versión 49 o posterior.

 

[Actualización 05/02/2026] Vulnerabilidad crítica en n8n

Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema.

Recursos afectados:

Las siguientes versiones de n8n están afectadas:

  • versiones superiores a 0.211.0 (incluida) y anteriores a 1.120.4
  • versiones superiores a 1.121.0 (incluida) y anteriores a 1.121.1

[Actualización 05/02/2026] Se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n según CVE-2025-68613.

Solución:

La vulnerabilidad ha sido solucionada en las versiones 1.120.4 y 1.121.1 de n8n. No obstante, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones.

[Actualización 05/02/2026] 

El problema se ha solucionado en las versiones 1.123.17 y 2.5.2 de n8n. Los usuarios deben actualizar a estas versiones o posteriores para corregir la vulnerabilidad.

 

Múltiples vulnerabilidades en Archer AX53 de TP-Link

Se han detectado 10 vulnerabilidades de severidad alta, cuya explotación podría permitir ejecutar código arbitrario y obtener credenciales de dispositivo.

Recursos afectados:

Archer AX53 v1.0 en todas las versiones anteriores a V1_260119.           

Solución:

Se recomienda actualizar a la última versión del software.

 

Vulnerabilidad crítica en MOMA Seismic Station de RISS SRL

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado provocar una condición de denegación de servicio.

Recursos afectados:

MOMA Seismic Station versiones anteriores a v2.4.2520, incluida.

Solución:

Se recomienda ponerse en contacto con RISS SRL para obtener más información sobre la solución.

 

Vulnerabilidad crítica en Light Engine Pro de Avation

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante tomar el control total del dispositivo.

Recursos afectados:

Todas las versiones de Avation Light Engine Pro.

Solución:

Se recomienda a los usuarios de Avation Light Engine Pro ponerse en contacto con Avation.

 

Vulnerabilidad crítica en Ethernet de Moxa

Se ha detectado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría comprometer la seguridad del dispositivo.

Recursos afectados:

Los siguientes switches están afectados:

  • TN-A Series, en su versión de firmware1 y anteriores:
    • TN-4500A Series
    • TN-5500A Series
  • TN-G Series, en su versión de firmware5 y anteriores:
    • TN-G4500 Series
    • TN-G6500 Series

Solución:

Contactar con el soporte del fabricante para la implantación del parche de seguridad que es, en cada caso:

  • TN-A Series, parche v3.13.255
  • TN-G Series, parche v5.5.255

 

Vulnerabilidad crítica en LAN 232 TRIO de Synectix

Se ha publicado 1 vulnerabilidad de severidad crítica que podría dar lugar a que un atacante, no autenticado, modifique configuraciones críticas del dispositivo o restablezca el dispositivo a sus valores de fábrica.

Recursos afectados:

Todas las versiones de Synectix LAN 232 TRIO.

Solución:

Los productos afectados deben considerarse al final de su vida útil, ya que Synectix ya no está en actividad y, por lo tanto, las correcciones, mitigaciones y actualizaciones de firmware no estarán disponibles.

 

Múltiples vulnerabilidades en productos de ELECOM

Se han detectado 4 vulnerabilidades, 1 de severidad crítica, 1 alta y 2 medias, cuya explotación podría permitir ejecución de código arbitrario.

Recursos afectados:

  • CVE-2026-20704, CVE-2026-22550
    • WRC-X1500GS-B v1.12 y versiones anteriores
    • WRC-X1500GSA-B v1.12 y versiones anteriores
  • CVE-2026-24449
    • WRC-X1500GS-B: todas las versiones
    • WRC-X1500GSA-B: todas las versiones
  • CVE-2026-24465
    • WAB-S733IW2-PD v5.5.00 y versiones anteriores
    • WAB-S733IW-AC v5.5.00 y versiones anteriores
    • WAB-S733IW-PD: todas las versiones
    • WAB-S300IW2-PD v5.5.00 y versiones anteriores
    • WAB-S300IW-AC v5.5.00 y versiones anteriores
    • WAB-S300IW-PD: todas las versiones

Solución:

Actualizar el firmware a la última versión. Los modelos WAB-S733IW-PD y WAB-S300IW-PD ya no son compatibles, se recomienda dejar de usarlos.

 

Vulnerabilidad crítica en la plataforma Buroweb

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar consultas en la base de datos y poder acceder a información confidencial.

Recursos afectados:

Buroweb, versiones anteriores a 2505.0.13.

Solución:

Actualizar a la versión 2505.0.13 o en su defecto a la última versión estable.

 

Múltiples vulnerabilidades en VMware Tanzu

Se han publicado 16 avisos de seguridad, 3 de ellos críticos. En los críticos se informa de un total de 2182 vulnerabilidades corregidas, 24 críticas, 441 altas, 1536 medias y 181 bajas, cuya explotación podría permitir, entre otras acciones, provocar una denegación de servicio o ejecutar código en remoto.

Recursos afectados:

  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Platform
  • VMware Tanzu Platform – Cloud Foundry
  • VMware Tanzu Platform – Kubernetes
  • Vmware Tanzu Platform – SM
  • Tanzu Kubernetes Runtime
  • VMware Tanzu Application Service
  • VMware Tanzu Platform Core

Solución:

Actualizar el producto a la última versión.

 

Vulnerabilidad en FREQSHIP-mini de Mitsubishi

Se ha reportado 1 vulnerabilidad se severidad alta, cuya explotación podría permitir a un atacante local podría ejecutar código con privilegios del sistema para divulgar, manipular, eliminar o destruir la información almacenada en el dispositivo donde se encuentra el recurso afectado.

Recursos afectados:

FREQSHIP-mini para Windows en las versiones de la 8.0.0 hasta la 8.0.2, incluida.

Solución:

Se recomienda actualizar el producto afectado a la versión 8.1.0 o posteriores. Seguir las medidas de mitigación que recomienda Mitsubishi.

 

Vulnerabilidad en productos de Hikvision

Se ha detectado 1 vulnerabilidad se severidad alta, cuya explotación podría permitir a un atacante, con credenciales válidas, ejecutar comandos de forma arbitraria.

Recursos afectados:

  • DS-3WAP521-SI, versión 1.1.6303 build250812 y anteriores
  • DS-3WAP522-SI, versión 1.1.6303 build250812 y anteriores
  • DS-3WAP621E-SI, versión 1.1.6303 build250812 y anteriores
  • DS-3WAP622E-SI, versión 1.1.6303 build250812 y anteriores
  • DS-3WAP623E-SI, versión 1.1.6303 build250812 y anteriores
  • DS-3WAP622G-SI, versión 1.1.6303 build250812 y anteriores

Solución:

Se recomienda actualizar a las siguientes versiones:

  • DS-3WAP521-SI, versión 1.1.6601 compilación 251223
  • DS-3WAP522-SI, versión 1.1.6601 compilación 251223
  • DS-3WAP621E-SI, versión 1.1.6601 compilación 251223
  • DS-3WAP622E-SI, versión 1.1.6601 compilación 251223
  • DS-3WAP623E-SI, versión 1.1.6601 compilación 251223
  • DS-3WAP622G-SI, versión 1.1.6601 compilación 251223

 

[Actualización 02/02/2026] Vulnerabilidad crítica en DIR-632 de D-Link

Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación comprometería la confidencialidad, integridad y/o disponibilidad de los sistemas.

Recursos afectados:

  • Routers DIR-632 de D-Link con firmware103B08
  • DIR-615
  • DIR-825KR
  • EBR-2310

[Actualización 02/02/2026]

Se han publicado otros routers los cuales también se ven afectados por la vulnerabilidad reportada.

Solución:

El dispositivo afectado ha llegado al final de su vida útil (EOL) y no se espera que vaya a ser actualizado. Se recomienda cambiar este objeto por un producto alternativo que sí cuente con soporte.

error: ¡Lo sentimos! El contenido de esta web está protegido.