ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.

Vulnerabilidad Crítica (CVE-2026-1492) CVSS 9.8 - Riesgo de Compromiso Total en sitios WordPress

Se ha detectado una vulnerabilidad crítica (CVSS 9.8) en el plugin User Registration & Membership de WordPress (versiones 5.1.2 y anteriores) debido a una mala gestión de privilegios (CWE-269). Esta falla de seguridad permite a atacantes no autenticados manipular el formulario de registro para crear cuentas con rol de Administrador. Su explotación exitosa otorga el control total del sitio web sin requerir interacción del usuario, por lo que se insta a aplicar la actualización de manera inmediata en cuanto este disponible.

Vulnerabilidad Crítica CVE-2026-25770 - RCE y Escalada de Privilegios en Wazuh Manager a través del Servicio de Clúster

Se ha identificado una vulnerabilidad crítica en el componente wazuh-clusterd del Wazuh Manager. Un atacante con acceso a un nodo del clúster puede manipular la sincronización de archivos para sobrescribir configuraciones críticas, permitiendo la ejecución remota de código (RCE) con privilegios de root en el servidor maestro.

Vulnerabilidad Crítica (CVE-2026-20127) - Bypass de Autenticación en Cisco Catalyst SD-WAN

Se ha detectado una vulnerabilidad zero-day (CVE-2026-20127) de severidad crítica en Cisco Catalyst SD-WAN. El fallo permite a un atacante no autenticado obtener privilegios administrativos totales mediante el bypass de los mecanismos de autenticación en interfaces de gestión (NETCONF). Existe evidencia de explotación activa en campañas dirigidas desde 2023, orientadas a la persistencia y control de infraestructura de red sin necesidad de credenciales previas.

Vulnerabilidad (CVE-2026-21902) Ejecución de Código Remoto (RCE) en Juniper Junos OS Evolved

Se ha detectado una vulnerabilidad crítica de tipo "Zero-Day" en el sistema operativo Junos OS Evolved, que afecta específicamente a la infraestructura de red de alto rendimiento de la serie Juniper PTX. El fallo permite que un atacante remoto, sin necesidad de credenciales ni acceso previo, envíe paquetes malformados a través de la red para tomar el control total del dispositivo con privilegios de root (superusuario
AVISOS DE SEGURIDAD RECIENTES
Una vulnerabilidad crítica en Apache Avro Java SDK (CVE-2024-47561) permite la ejecución remota de código en versiones 1.11.3 y anteriores. Se recomienda actualizar a la versión 1.11.4 o 1.12.0 y desinfectar los esquemas Avro para prevenir ataques.
Mozilla ha publicado boletines de seguridad que destacan vulnerabilidades críticas en Firefox, Thunderbird y Firefox ESR, con puntajes CVSS que van de 7.1 a 7.6. Las vulnerabilidades permiten ejecución remota de código, violación de confidencialidad de datos y denegación de servicio. Se recomienda a los usuarios actualizar a las últimas versiones para mitigar estos riesgos.
La vulnerabilidad CVE-2024-7781 en Jupiter X Core permite la omisión de autenticación y toma de cuentas, incluidas las de administrador. Se recomienda actualizar a la versión 4.7.8 para mitigar el riesgo.
Una vulnerabilidad crítica (CVE-2024-6678) en GitLab CE/EE permite a atacantes ejecutar trabajos de pipeline como usuarios arbitrarios. Afecta versiones desde la 8.14 hasta la 17.3.1. GitLab ya ha lanzado actualizaciones para mitigar el riesgo, y se recomienda aplicar los parches de inmediato.
La vulnerabilidad CVE-2024-6386 en el complemento WPML para WordPress permite a atacantes autenticados ejecutar código arbitrario. Se recomienda actualizar a la versión 4.6.13 o superior.
Vulnerabilidades en Microsoft Edge y Google Chrome permiten a atacantes ejecutar código remoto y acceder a información confidencial.
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
La vulnerabilidad reside en la forma en que Microsoft Outlook maneja los tipos específicos de contenido de correo electrónico, permitiendo ejecutar código remoto sin interacción del usuario, con solo abrir el correo especialmente diseñado.