Secure&IT » Ciberataques y alertas de seguridad »

Múltiples vulnerabilidades en Serv-U de SolarWinds
Se han detectado 4 vulnerabilidades críticas, cuya explotación podrían permitir crear un usuario administrador del sistema y ejecutar código arbitrario.
Recursos afectados:
Está afectado el producto SolarWinds Serv-U en la versión 15.5.
Solución:
Se recomienda actualizar el producto SolarWinds Serv-U a la versión 15.5.4.
Múltiples vulnerabilidades en MasterSCADA BUK-TS de InSAT
Se han detectado 2 vulnerabilidades de severidad crítica que podrían permitir la ejecución remota de código.
Recursos afectados:
Todas las versiones de InSAT MasterSCADA BUK-TS.
Solución:
Se recomienda a los usuarios ponerse en contacto con [email protected] o [email protected] para obtener más información.
Múltiples vulnerabilidades en AC500 V3 de ABB
Se han publicado 3 vulnerabilidades, 2 de severidad alta y 1 media, cuya explotación podrían omitir la gestión de usuarios y leer ficheros de visualización, leer y escribir certificados y claves o provocar denegaciones de servicio.
Recursos afectados:
Todos los productos de AC500 V3 (PM5xxx) con una versión de firmware anterior a la 3.9.0.
Solución:
Actualizar el firmware del producto a la última versión.
Múltiples vulnerabilidades en productos de Zyxel
Se ha detectado 7 vulnerabilidades, 1 de severidad crítica, 2 altas y 4 medias, cuya explotación podrían permitir una denegación de servicio, el envío de solicitudes SOAP UPnP especialmente diseñadas y ejecución de comandos.
Recursos afectados:
- 4G LTE/5G NR CPE
- DSL/Ethernet CPE
- Fiber ONTs
- Security Routers
- Wireless Extenders
Solución:
Se ha puesto a disposición un parche para cada dispositivo afectado que soluciona las vulnerabilidades mencionadas en este aviso. Para conocer cuáles son las versiones correctoras de cada producto y modelo, se recomienda visitar el enlace.
Múltiples vulnerabilidades en VMWare Tanzu
Se han publicado 5 avisos de seguridad con 65 vulnerabilidades, 2 críticas, 23 altas, 38 medias y 2 bajas, cuya explotación podría provocar, entre otras acciones, la conexión con servidores no autorizados y el desbordamiento del búfer de pila.
Recursos afectados:
- VMware Tanzu Data Intelligence
- VMware Tanzu Data Services
- VMware Tanzu Data Services Pack
- VMware Tanzu Data Services Solutions
- VMware Tanzu Data Suite
- VMware Tanzu for MySQL en Kubernetes
- VMware Tanzu Platform
- Vmware Tanzu Platform – SM
- VMware Tanzu SQL
- VMware Tanzu para Valkey
- VMware Tanzu para Valkey en Kubernetes
- VMware Tanzu Gemfire
- VMware Tanzu Gemfire en Kubernetes
Solución:
Actualizar los productos a la última versión.
Vulnerabilidad en productos de TRUMPF
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante escalar privilegios desde una cuenta sin privilegios.
Recursos afectados:
- Oseón versión 7.04.23
- Programming Tube versión 6.8
- TRUMPF License Expert versión 2.2.2
- TecZone Bend versión 25.10.0
- TruTops Boost versión 20.04.23
- TruTops Cell versión 2.69.29
- TruTops Weld versión 10.0.133
Solución:
Se recomienda actualizar a las siguientes versiones de los productos, los cuales incluyen WiBu CodeMeter actualizado.
- TruTops Boost versión 21.00.00
- TecZone Bend versión 25.11.1
- Oseon versión 8.00.00
- Programming Tube versión 6.9
- TruTops Cell versión 2.77.0
- TruTops Weld versión 11.0
- TRUMPF License Expert versión 2.3.2
Vulnerabilidad crítica en Infoticketing
Se ha detectado 1 vulnerabilidad de severidad crítica de inyección SQL, cuya explotación podría permitir a un atacante no autenticado recuperar, crear, actualizar y eliminar la base de datos mediante el envío de una solicitud POST utilizando el parámetro ‘codigo‘ en ‘/componentes/carrito/carritoAplicarDescuento.php‘.
Recursos afectados:
Infoticketing
Solución:
Actualizar a la última versión.
Vulnerabilidad crítica en servidor de IceWarp
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener acceso no autorizado a su servidor tanto en plataformas Windows como Linux.
Recursos afectados:
- IceWarp Epos: versiones anteriores a 14.2.0.9, 14.1.0.19 y 14.0.0.18
- Deep Castle: versiones anteriores a 13.0.3.13
Solución:
Se recomienda realizar una copia de seguridad de todo el servicio y actualizar la instancia lo antes posible a alguna de las siguientes versiones:
- IceWarp Epos: 14.2.0.9, 14.1.0.19 y 14.0.0.18 o posteriores.
- Deep Castle: versiones anteriores a 13.0.3.13 o posteriores.
Múltiples vulnerabilidades en USR-W610 de Jinan USR IOT Technology Limited
Se han detectado 4 vulnerabilidades, 1 de severidad crítica, 2 altas y 1 media, cuya explotación podrían permitir desactivar la autenticación, provocar una condición de denegación de servicio o el robo de credenciales válidas, incluida la de administrador.
Recursos afectados:
Jinan USR IOT Technology Limited (PUSR) USR-W610, versión 3.1.1.0 y anteriores.
Solución:
El fabricante ha informado de que no va a haber parche, ya que el producto alcanzó su vida útil.
Vulnerabilidad en DNA Engineering Web Tools de Valmet
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante no autenticado manipular la URL de los servicios de mantenimiento para conseguir acceso arbitrario de lectura a los archivos.
Recursos afectados:
DNA Engineering Web Tools todas las versiones anteriores a C2022, incluida.
Solución:
Se ha generado un parche que soluciona el problema. Igualmente, se recomienda contactar con el fabricante.
Vulnerabilidad en OdorEyes EcoSystem de Welker
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante cause un evento de sobreodorización o subodorización con consecuencias potencialmente graves.
Recursos afectados:
OdorEyes EcoSystem Pulse Bypass System con XL4 Controller en todas las versiones.
Solución:
Se recomienda ponerse en contacto con el fabricante y mantener los sistemas actualizados.
Múltiples vulnerabilidades en SmartServer IoT de EnOcean Edge Inc
Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 baja, cuya explotación podría permitir a un atacante ejecutar de forma remota código arbitrario y eludir ASLR.
Recursos afectados:
SmartServer IoT: versiones hasta la 4.60.009, incluida.
Solución:
Se recomienda actualizar el software de la plataforma SmartServer a SmartServer 4.6 Actualización 2 (v4.60.023) o una versión posterior.
Vulnerabilidad crítica en la API de contenido de Ghost
Se ha detectado 1 vulnerabilidad crítica, cuya explotación podría permitir a un atacante no autenticado poder leer datos arbitrarios de la base de datos.
Recursos afectados:
Las versiones de Ghost de la v3.24.0 hasta v6.19.0.
Solución:
Actualizar a la versión v6.19.1.
Vulnerabilidad crítica en RecoverPoint de Dell
Se ha detectado 1 vulnerabilidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado con conocimiento de la credencial codificada tener acceso no autorizado al sistema operativo y la persistencia a nivel raíz.
Recursos afectados:
RecoverPoint para máquinas virtuales versiones:
- 3 SP4 P1
- 3 SP4
- 3 SP3
- 3 SP2
- 0
- 0 SP1
- 0 SP1 P1
- 0 SP1 P2
- 0 SP2
- 0 SP2 P1
- 0 SP3
- 0 SP3 P1
Solución:
Se aconseja actualizar el producto a la versión 6.0.3.1 HF1. En el caso de no poder actualizar, se recomienda seguir los pasos de mitigación propuestos por el fabricante.
Múltiples vulnerabilidades en Moodle
Se han reportado 4 vulnerabilidades de severidad crítica que de ser explotadas podría permitir inyección de comandos, denegación de servicio o ejecución de código remoto.
Recursos afectados:
- 5 a 4.5.8 (CVE-2024-51736)
- 1 a 5.1.1, 5.0 a 5.0.4, 4.5 a 4.5.8 y versiones anteriores no compatibles (CVE-2026-26047)
- 1.2, 5.0.5 y 4.5.9 (CVE-2026-26046 y CVE-2026-26045)
Solución:
Actualizar a las versiones correspondientes:
- 1.2
- 0.5
- 5.9
Vulnerabilidad crítica en Nextcloud Talk
Se ha reportado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante cambiar su nombre para que coincida con un ID de usuario de la lista de permitidos y poder así eludir las listas de permitidos de mensajes directos o salas.
Recursos afectados:
Nextcloud Talk en las versiones anteriores a 2026.2.2. Concretamente está afectado el paquete ‘@openclaw/nextcloud-talk’.
Solución:
Se recomienda actualizar a las versiones posteriores a 2026.2.6.
Vulnerabilidad en productos de CCTV de Honeywell
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría llevar a una apropiación de cuentas y acceso no autorizado a las transmisiones de la cámara. Un atacante no autenticado puede cambiar la dirección de correo electrónico de recuperación, lo que podría llevar a un mayor compromiso de la red.
Recursos afectados:
Productos CCTV:
- I-HIB2PI-UL 2MP IP 6.1.22.1216
- PyME NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
- PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
- 25M IPC WDR_2MP_32M_PTZ_v2.0
Solución:
Se recomienda ponerse en contacto con el fabricante para obtener información sobre el parche.
Múltiples vulnerabilidades en GE Vernova Enervista UR Setup
Se han detectado 2 vulnerabilidades, una de severidad alta y una de severidad baja, cuya explotación podría permitir a un atacante llevar a cabo una ejecución de código con privilegios administrativos.
Recursos afectados:
GE Vernova Enervista UR Setup: versiones anteriores a la 8.70.
Solución:
Se recomienda a los usuarios afectados que utilicen versiones parcheadas de Enervista UR Setup: versiones 8.70 o posteriores.
Vulnerabilidad en ASDA-Soft de Delta Electronics
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir escribir datos fuera del búfer.
Recursos afectados:
ASDA-Soft, versiones anteriores a la 7.2.0.0.
Solución:
Actualizar el producto a la versión 7.2.2.0. o posterior.
Múltiples vulnerabilidades en Graylog
Se han detectado 7 vulnerabilidades, 1 de severidad crítica, 1 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante con acceso a la red del servicio web/API reutilizar un token de sesión antiguo para obtener acceso no autorizado a la aplicación, interactuar con la API/web y comprometer la integridad de la cuenta afectada, entre otros.
Recursos afectados:
Interfaz web de Graylog en la versión 2.2.3.
Solución:
Se recomienda actualizar el software a la última versión. Para la versión afectada, las vulnerabilidades no están mitigadas.
Vulnerabilidad en la plataforma SaaS de Clickedu
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir podría permitir a un atacante acceder a información confidencial de la base de datos.
Recursos afectados:
Plataforma SaaS de Clickedu.
Solución:
La vulnerabilidad ha sido solucionada en la integración del día 26/01.
Vulnerabilidad en AMR Printer Management Software
Se ha publicado 1 vulnerabilidad de severidad alta, cuya explotación la divulgación no autorizada de información interna del sistema, comprometiendo la confidencialidad del entorno afectado.
Recursos afectados:
AMR Printer Management 1.01. Servicio web beta.
Solución:
La vulnerabilidad ha sido resuelta en la última versión.
Múltiples vulnerabilidades en Rexroth IndraWorks de Bosch
Se han detectado 4 vulnerabilidades de severidades altas, cuya explotación podría permitir la ejecución de código remoto.
Recursos afectados:
- Rexroth IndraWorks en las versiones anteriores a 15V24
- Rexroth IndraWorks todas las versiones
- Rexroth UA.Testclient en las versiones anteriores a 2.9.0
Solución:
La versión IndraWorks 15V24 se lanzará el día 27 de febrero de 2026, y contendrá las correcciones de las vulnerabilidades, el resto estarán disponibles más adelante.
Vulnerabilidad en time@work de systems@work
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir la ejecución de comandos en el sistema.
Recursos afectados:
- time@work, versión 7.0.5.
Solución:
Actualizar a la versión la versión 8.0.4.
Vulnerabilidad crítica en Airleader Master
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado ejecutar código en remoto en el servidor.
Recursos afectados:
Airleader Master, versión 6.381 y anteriores.
Solución:
Actualizar a la última versión del producto.
Vulnerabilidad en SuprOS de Hitachi Energy
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local autenticado acceder a través de una cuenta de administrador creada durante la implementación del producto.
Recursos afectados:
- SuprOS en la versión 9.2.1 y anteriores
- SuprOS en la versión 9.2.2.0
Solución:
- Para las versiones de SuprOS 9.2.1 y anteriores, se recomienda eliminar las cuentas no deseadas y/o cambiar las contraseñas predeterminadas.
- Para la versión de SuprOS 9.2.2.0, se recomienda cambiar la contraseña de root. Si se actualiza desde una versión anterior, es recomendable eliminar las cuentas no deseadas y/o cambiar las contraseñas predeterminadas.
Múltiples vulnerabilidades en productos de ZLAN Information Technology Co.
Se han detectado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación o restablecer la contraseña del dispositivo.
Recursos afectados:
ZLAN5143D: versión v1.600.
Solución:
Se recomienda a los usuarios de dispositivos ZLAN5143D ponerse en contacto con ZLAN y mantener sus sistemas actualizados.
Múltiples vulnerabilidades en productos de Schneider Electric
Se han detectado 3 vulnerabilidades, 1 de ellas crítica y 2 de severidad alta, cuya explotación podrían permitir a un atacante, entre otras acciones, provocar una denegación de servicio, lo que daría lugar a interrupciones del servicio.
Recursos afectados:
Los productos de la serie SCADAPacksupTM x70 RTU:
- SCADAPackTM47x y SCADAPackTM 47xi, en las versiones anteriores a R3.4.2 y cuya versión de firmware sea anterior a la 9.12.2
- SCADAPackTM57x, todas las versiones
- RemoteConnect, en las versiones anteriores a R3.4.2
Los productos de las series EcoStruxureTM Building Operation y EcoStruxureTM Building Operation WebStation:
- En todas las versiones 7.0.x anteriores a la 7.0.3.2000 (CP1)
- En todas las versiones 7.0.x anteriores a la 7.0.2
- En todas las versiones 6.x anteriores a la 6.0.4.14001 (CP10)
- En todas las versiones 6.0.x anteriores a la 6.0.4.7000 (CP5)
Solución:
Se recomienda actualizar los recursos afectados a sus respectivas soluciones.
- SCADAPackTM47x y SCADAPackTM 47xi, actualizar a la versión R3.4.2 con la versión de firmware 12.2
- RemoteConnect, actualizar a la versión R3.4.2
- EcoStruxureTMBuilding Operation Workstation y EcoStruxureTM Building Operation WebStation, actualizar a alguna de las siguientes versiones:
- Para las versiones 7.0.x anteriores a 7.0.27.0.2, actualizar a 7.0.2
- Para las versiones 7.0.x anteriores a 7.0.3.2000, actualizar a 7.0.3.2000 (CP1)
- Para las versiones 6.0.x anteriores a 6.0.4.7000 (CP5), actualizar a 6.0.4.7000 (CP5)
- Para las versiones 6.0.x anteriores a 6.0.4.14001 (CP10), actualizar a 6.0.4.14001 (CP10)
Vulnerabilidad en PI Data Archive de AVEVA
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría provocar una denegación de servicio del sistema.
Recursos afectados:
PI Data Archive que se encuentre en algunos de los siguientes servidores:
- PI Server 2018 SP3 Patch 7, y versiones anteriores
- PI Server 2023
- PI Server 2023_Patch_1
- PI Server 2024
Solución:
Según la versión afectada:
- Para PI Server 2018 SP3 Patch 7, actualizar a PI Server 2018 SP3 Patch 8 o superior
- Para el resto de versiones, actualizar a PI Server 2024 R2 o superior
Actualizaciones de seguridad de Microsoft
Se han publicado 59 vulnerabilidades, entre ellas, 2 críticas, 43 altas, 13 medias y 1 baja.
Recursos afectados:
- .NET
- .NET and Visual Studio
- Azure Arc
- Azure Compute Gallery
- Azure DevOps Server
- Azure Front Door (AFD)
- Azure Function
- Azure HDInsights
- Azure IoT SDK
- Azure Local
- Azure SDK
- Desktop Window Manager
- GitHub Copilot and Visual Studio
- Github Copilot
- Internet Explorer
- Mailslot File System
- Microsoft Defender for Linux
- Microsoft Edge for Android
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office Word
- Power BI
- Role: Windows Hyper-V
- Windows Ancillary Function Driver for WinSock
- Windows App for Mac
- Windows Cluster Client Failover
- Windows Connected Devices Platform Service
- Windows GDI+
- Windows HTTP.sys
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows NTLM
- Windows Notepad App
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Shell
- Windows Storage
- Windows Subsystem for Linux
- Windows Win32K – GRFX
Solución:
Instalar la actualización de seguridad correspondiente.
Actualización de seguridad de SAP
Se han publicado 26 vulnerabilidades: 2 críticas, 7 altas, 15 medias y 2 bajas, cuya explotación podrían permitir a un atacante ejecutar sentencias SQL arbitrarias y realizar llamadas a funciones remotas entre otras.
Recursos afectados:
- SAP CRM y SAP S/4HANA, en las versiones: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800, 801
- SAP NetWeaver Application Server ABAP y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18, 9.19
- SAP NetWeaver AS ABAP y plataforma ABAP, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917, SAP_BASIS 918
- SAP Supply Chain Management, en las versiones: SCMAPO 713, 714, SCM 700, 701, 702, 712
- Complemento de herramientas de solución SAP (ST-PI), en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
- SAP BusinessObjects BI Platform, en las versiones: ENTERPRISE 430, 2025, 2027
- SAP Commerce Cloud, en las versiones: HY_COM 2205, COM_CLOUD 2211, COM_CLOUD 2211-JDK21
- SAP BusinessObjects Business Intelligence Platform, en las versiones: ENTERPRISE 430, 2025, 2027
- SAP NetWeaver Application Server ABAP y SAP S/4HANA, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
- SAP Document Management System, en las versiones: SAP_APPL 618, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, EA-APPL 600, 602, 603, 604, 605, 606, 617
- Aplicación Business Server Pages (TAF_APPLAUNCHER), en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
- SAP NetWeaver Application Server ABAP (aplicaciones basadas en SAP GUI para HTML), en las versiones: KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.12, 9.14
- SAP Commerce Cloud, en las versiones: HY_COM 2205, COM_CLOUD 2211, 2211-JDK21
- SAP Business One (archivos de volcado de memoria del cliente B1), en las versiones: B1_ON_HANA 10.0, SAP-M-BO 10.0
- SAP Business Workflow, en las versiones: SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
- Sistemas SAP basados en ABAP, en las versiones: ST-PI 2005_1_700, 2008_1_710, 740, 758
- SAP BusinessObjects Enterprise (Consola de administración central), en las versiones: ENTERPRISE 430, 2025, 2027
- SAP NetWeaver (servicio JMS), en la versión: J2EE-FRMW 7.50
- Aplicación SAP Fiori, en las versiones: S4CORE 102, 103, 104, 105, 106, 107
- Complemento de herramientas de soporte de SAP, en las versiones: ST-PI 2008_1_700, 2008_1_710, 740, 758
- SAP S/4HANA Defense & Security, en las versiones: EA-DFPS 600, 603, 604, 605, 606, 616, 617, 618, 619, 800, 801, 802, 803, 804, 805, 806, 807, 808, 809
- SAP Strategic Enterprise Management, en las versiones: SEM-BW 600, 700, 602, 603, 604, 605, 634, 736, 746, 747, 748, 800
- SAP NetWeaver Application Server Java, en la versión: LMNWABASICAPPS 7.50
- SAP NetWeaver y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.16, 9.17, 9.18
Solución:
Se recomienda actualizar los productos a su última versión y, en su defecto, SAP recomienda que se visite el Portal de Soporte para aplicar los debidos parches a los productos afectados.
Actualización de seguridad de Siemens
Se han publicado 7 nuevos avisos de seguridad, recopilando un total de 15 vulnerabilidades de distintas severidades, entre ellas 13 altas.
Recursos afectados:
- Polarion
- SINEC NMS
- Solid Edge
- Desigo CC family
- SENTRON Powermanager
- NX
- Siveillance
- Simcenter
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse en el panel de descarga de Siemens.
Vulnerabilidad en FortiClientEMS
Se ha reportado una vulnerabilidad de severidad crítica en Fortinet (CVE-2026-21643). El fallo podría permitir a un atacante ejecutar código o comandos no autorizados.
Recursos afectados:
FortiClientEMS 7.4.
Solución:
Es necesario actualizar a FortiClientEMS 7.4.5 o superior.
Vulnerabilidad en BeyondTrust
Se ha descubierto una vulnerabilidad de severidad crítica en BeyondTrust (CVE-2026-1731). El fallo podría permitir a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.
Recursos afectados:
- Remote Support, versión 25.3.1 y anteriores
- Privileged Remote Access, versión 24.3.4 y anteriores
Solución:
Es necesario actualizar los productos a las siguientes versiones:
- Remote Support:
- Patch BT26-02-RS
- Versión 25.3.2 o posterior
- Privileged Remote Access:
- Patch BT26-02-PRA
- Versión 25.1.1 o posterior
Múltiples vulnerabilidades en switches de gestión industrial de WAGO
Se ha informado de de cuatro vulnerabilidades, tres de severidad crítica y una alta, en switches de gestión industrial de WAGO. Los fallos podrían permitir a atacantes remotos bloquear el servicio web, ejecutar código arbitrario, evadir los controles de autenticación y obtener credenciales de administrador en texto plano.
Recursos afectados:
Están afectados los siguientes modelos de switches de control industrial con firmware 2.64 o inferior:
- 0852-1322
- 0852-1328
Solución:
Se recomienda actualizar los productos a la versión de firmware 2.65.
Múltiples vulnerabilidades en FAST/TOOLS de Yokogawa
Se han publicado 15 vulnerabilidades en FAST/TOOLS de Yokogawa, de las cuales 4 son altas. Los fallos podrían permitir descifrar comunicaciones, realizar ataques Man-In-The-Middle (MITM) o robar archivos del servidor.
Recursos afectados:
FAST/TOOLS, versiones desde la R9.01 hasta la R10.04.
Solución:
Es necesario actualizar a la versión R10.04 y aplicar el parche de software (CS_e12787) después de aplicar el parche de software (R10.04 SP3).
Múltiples vulnerabilidades en EVE X1 Server de Ilevia
Se ha detectado 9 vulnerabilidades, 5 de severidad crítica, 3 altas y 1 media, cuya explotación que podría permitir a un atacante ejecutar comandos de shell arbitrarios y divulgar información confidencial del sistema.
Recursos afectados:
EVE X1 versiones anteriores a 4.7.18.0, incluida.
Solución:
Actualizar a la versión más reciente de Ilevia Manager.
Múltiples vulnerabilidades en productos de Moxa
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían permitir realizar denegaciones de servicio temporales y el descifrado offline de contenidos eMMC.
Recursos afectados:
- Productos de la serie UC, OS image (MIL v3.4.1):
- UC-1200A Series, v1.4 y anteriores
- UC-2200A Series, v1.4 y anteriores
- UC-3400A Series, v1.2 y anteriores
- UC-4400A Series, v1.3 y anteriores
- UC-8200 Series, v1.5 y anteriores
- Productos de la serie V, OS image (MIL3):
- V1200 Series, v1.2.0 y anteriores
- Productos de la serie V2406C Series, OS image (MIL2):
- V2406C WL Models, v1.2 y anteriores
Solución:
Para los productos de las Series UC y V hay un parche que resuelve la vulnerabilidad que es conveniente descargar con el siguiente comando según el producto (sin las comillas):
- UC-1200A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
- UC-2200A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
- UC-3400A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am62x=5.10.234-cip57-rt25-moxa9-1+deb11u2’
- UC-4400A Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2’
- UC-8200 Series: ‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx7d=5.10.234-cip57-rt25-moxa9-1+deb11u2’
- V1200 Series:‘$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2’
Una vez descargado el parche, habría que reiniciar el sistema y asegurarse de que el producto está actualizado a la última versión con los siguientes comandos, sin las comillas:
‘$ sudo reboot’
‘$ dpkg-query -W linux-image-5.10.0-cip-rt-moxa*’
Para el producto de la serie V2406C y en todos los casos para la otra vulnerabilidad, no existe un parche que solucione el problema.
Múltiples vulnerabilidades en n8n
Se han detectado 4 vulnerabilidades críticas, cuya explotación podría permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario.
Recursos afectados:
- Versiones anteriores a 2.4.8
- Versiones anteriores a 1.118.0
- Versiones desde la 2.0.0 hasta la 2.5.0
- Versiones anteriores a la 1.123.18
Solución:
Actualizar a las versiones correspondientes:
- 4.8
- 118.0
- 5.0
- 123.18
Vulnerabilidad crítica en la arquitectura criptográfica común de IBM
Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema afectado.
Recursos afectados:
- CCA 7 MTM para 4769 en la versión 7.5.52
- CCA 8 MTM para 4770 en la versión 8.4.82
- Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.52
Solución:
Se recomienda actualizar los productos a sus correspondientes versiones corregidas:
- CCA 7 MTM para 4769 en la versión 7.5.53
- CCA 8 MTM para 4770 en la versión 8.4.84
- Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.53
Vulnerabilidad en Mitsubishi Electric
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir la divulgación y manipulación de información, así cómo, realizar denegaciones de servicio (DoS).
Recursos afectados:
Modelos R08/16/32/120PCPU con versiones de firmware 48 y anteriores de la serie MELSEC iQ-R.
Solución:
Actualizar el firmware a la versión 49 o posterior.
[Actualización 05/02/2026] Vulnerabilidad crítica en n8n
Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema.
Recursos afectados:
Las siguientes versiones de n8n están afectadas:
- versiones superiores a 0.211.0 (incluida) y anteriores a 1.120.4
- versiones superiores a 1.121.0 (incluida) y anteriores a 1.121.1
[Actualización 05/02/2026] Se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n según CVE-2025-68613.
Solución:
La vulnerabilidad ha sido solucionada en las versiones 1.120.4 y 1.121.1 de n8n. No obstante, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones.
[Actualización 05/02/2026]
El problema se ha solucionado en las versiones 1.123.17 y 2.5.2 de n8n. Los usuarios deben actualizar a estas versiones o posteriores para corregir la vulnerabilidad.
Múltiples vulnerabilidades en Archer AX53 de TP-Link
Se han detectado 10 vulnerabilidades de severidad alta, cuya explotación podría permitir ejecutar código arbitrario y obtener credenciales de dispositivo.
Recursos afectados:
Archer AX53 v1.0 en todas las versiones anteriores a V1_260119.
Solución:
Se recomienda actualizar a la última versión del software.
Vulnerabilidad crítica en MOMA Seismic Station de RISS SRL
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado provocar una condición de denegación de servicio.
Recursos afectados:
MOMA Seismic Station versiones anteriores a v2.4.2520, incluida.
Solución:
Se recomienda ponerse en contacto con RISS SRL para obtener más información sobre la solución.
Vulnerabilidad crítica en Light Engine Pro de Avation
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante tomar el control total del dispositivo.
Recursos afectados:
Todas las versiones de Avation Light Engine Pro.
Solución:
Se recomienda a los usuarios de Avation Light Engine Pro ponerse en contacto con Avation.
Vulnerabilidad crítica en Ethernet de Moxa
Se ha detectado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría comprometer la seguridad del dispositivo.
Recursos afectados:
Los siguientes switches están afectados:
- TN-A Series, en su versión de firmware1 y anteriores:
- TN-4500A Series
- TN-5500A Series
- TN-G Series, en su versión de firmware5 y anteriores:
- TN-G4500 Series
- TN-G6500 Series
Solución:
Contactar con el soporte del fabricante para la implantación del parche de seguridad que es, en cada caso:
- TN-A Series, parche v3.13.255
- TN-G Series, parche v5.5.255
Vulnerabilidad crítica en LAN 232 TRIO de Synectix
Se ha publicado 1 vulnerabilidad de severidad crítica que podría dar lugar a que un atacante, no autenticado, modifique configuraciones críticas del dispositivo o restablezca el dispositivo a sus valores de fábrica.
Recursos afectados:
Todas las versiones de Synectix LAN 232 TRIO.
Solución:
Los productos afectados deben considerarse al final de su vida útil, ya que Synectix ya no está en actividad y, por lo tanto, las correcciones, mitigaciones y actualizaciones de firmware no estarán disponibles.
Múltiples vulnerabilidades en productos de ELECOM
Se han detectado 4 vulnerabilidades, 1 de severidad crítica, 1 alta y 2 medias, cuya explotación podría permitir ejecución de código arbitrario.
Recursos afectados:
- CVE-2026-20704, CVE-2026-22550
- WRC-X1500GS-B v1.12 y versiones anteriores
- WRC-X1500GSA-B v1.12 y versiones anteriores
- CVE-2026-24449
- WRC-X1500GS-B: todas las versiones
- WRC-X1500GSA-B: todas las versiones
- CVE-2026-24465
- WAB-S733IW2-PD v5.5.00 y versiones anteriores
- WAB-S733IW-AC v5.5.00 y versiones anteriores
- WAB-S733IW-PD: todas las versiones
- WAB-S300IW2-PD v5.5.00 y versiones anteriores
- WAB-S300IW-AC v5.5.00 y versiones anteriores
- WAB-S300IW-PD: todas las versiones
Solución:
Actualizar el firmware a la última versión. Los modelos WAB-S733IW-PD y WAB-S300IW-PD ya no son compatibles, se recomienda dejar de usarlos.
Vulnerabilidad crítica en la plataforma Buroweb
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar consultas en la base de datos y poder acceder a información confidencial.
Recursos afectados:
Buroweb, versiones anteriores a 2505.0.13.
Solución:
Actualizar a la versión 2505.0.13 o en su defecto a la última versión estable.
Múltiples vulnerabilidades en VMware Tanzu
Se han publicado 16 avisos de seguridad, 3 de ellos críticos. En los críticos se informa de un total de 2182 vulnerabilidades corregidas, 24 críticas, 441 altas, 1536 medias y 181 bajas, cuya explotación podría permitir, entre otras acciones, provocar una denegación de servicio o ejecutar código en remoto.
Recursos afectados:
- VMware Tanzu Kubernetes Grid Integrated Edition
- VMware Tanzu Platform
- VMware Tanzu Platform – Cloud Foundry
- VMware Tanzu Platform – Kubernetes
- Vmware Tanzu Platform – SM
- Tanzu Kubernetes Runtime
- VMware Tanzu Application Service
- VMware Tanzu Platform Core
Solución:
Actualizar el producto a la última versión.
Vulnerabilidad en FREQSHIP-mini de Mitsubishi
Se ha reportado 1 vulnerabilidad se severidad alta, cuya explotación podría permitir a un atacante local podría ejecutar código con privilegios del sistema para divulgar, manipular, eliminar o destruir la información almacenada en el dispositivo donde se encuentra el recurso afectado.
Recursos afectados:
FREQSHIP-mini para Windows en las versiones de la 8.0.0 hasta la 8.0.2, incluida.
Solución:
Se recomienda actualizar el producto afectado a la versión 8.1.0 o posteriores. Seguir las medidas de mitigación que recomienda Mitsubishi.
Vulnerabilidad en productos de Hikvision
Se ha detectado 1 vulnerabilidad se severidad alta, cuya explotación podría permitir a un atacante, con credenciales válidas, ejecutar comandos de forma arbitraria.
Recursos afectados:
- DS-3WAP521-SI, versión 1.1.6303 build250812 y anteriores
- DS-3WAP522-SI, versión 1.1.6303 build250812 y anteriores
- DS-3WAP621E-SI, versión 1.1.6303 build250812 y anteriores
- DS-3WAP622E-SI, versión 1.1.6303 build250812 y anteriores
- DS-3WAP623E-SI, versión 1.1.6303 build250812 y anteriores
- DS-3WAP622G-SI, versión 1.1.6303 build250812 y anteriores
Solución:
Se recomienda actualizar a las siguientes versiones:
- DS-3WAP521-SI, versión 1.1.6601 compilación 251223
- DS-3WAP522-SI, versión 1.1.6601 compilación 251223
- DS-3WAP621E-SI, versión 1.1.6601 compilación 251223
- DS-3WAP622E-SI, versión 1.1.6601 compilación 251223
- DS-3WAP623E-SI, versión 1.1.6601 compilación 251223
- DS-3WAP622G-SI, versión 1.1.6601 compilación 251223
[Actualización 02/02/2026] Vulnerabilidad crítica en DIR-632 de D-Link
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación comprometería la confidencialidad, integridad y/o disponibilidad de los sistemas.
Recursos afectados:
- Routers DIR-632 de D-Link con firmware103B08
- DIR-615
- DIR-825KR
- EBR-2310
[Actualización 02/02/2026]
Se han publicado otros routers los cuales también se ven afectados por la vulnerabilidad reportada.
Solución:
El dispositivo afectado ha llegado al final de su vida útil (EOL) y no se espera que vaya a ser actualizado. Se recomienda cambiar este objeto por un producto alternativo que sí cuente con soporte.