CVE-2025-64460 es una vulnerabilidad en Django que permite causar una denegación de servicio (DoS) enviando un XML malicioso al serializador XML. El problema se origina en la función interna getInnerText(), cuya complejidad algorítmica permite que un atacante genere un uso excesivo de CPU y memoria, dejando la aplicación lenta, bloqueada o fuera de servicio.
ALERTAS DE SEGURIDAD RECIENTES
Ejecución Remota de Código en React Server Components (RSC) en React y Next.js (CVE-2025-55182)
Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
La vulnerabilidad surge por un error en la validación y deserialización de entradas HTTP dentro de React Server Components (RSC). Un atacante remoto puede enviar datos maliciosos especialmente diseñados, logrando ejecutar código arbitrario en el servidor afectado.
Entre las características más preocupantes:
Vulnerabilidad crítica en Fortinet FortiWeb (CVE-2025-64446)
Alerta de seguridad
Nivel de peligrosidad: Crítico
Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos
Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos
Campaña de phishing activo con adjunto en formato SVG
Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.
Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)
CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.
AVISOS DE SEGURIDAD RECIENTES
CVE-2025-65998 es una vulnerabilidad en Apache Syncope que se manifiesta cuando la plataforma está configurada para almacenar contraseñas mediante cifrado AES: la clave AES usada para ese cifrado está codificada (“hard-coded”) en el código del software. Si un atacante logra acceso a la base de datos interna, puede usar esa clave predeterminada para descifrar todas las contraseñas almacenadas y obtenerlas en texto claro.
Una falla en Apple Compressor permite que un usuario no autenticado en la misma red que un servidor Compressor ejecute código arbitrario de forma remota. La vulnerabilidad fue publicada el 13 de noviembre de 2025.
Se ha reportado una vulnerabilidad de tipo “boundary conditions incorrectas” en el componente de gráficos WebGPU que afecta a versiones de Mozilla Firefox y Mozilla Thunderbird anteriores a la versión 145. La falla permite la corrupción de memoria y podría permitir la ejecución arbitraria de código, con un puntaje CVSS v3.1 de 9.8 (Critical).
pgAdmin4 presenta una vulnerabilidad grave de ejecución remota de código (RCE) cuando se ejecuta en modo servidor y se restaura desde archivos dump en formato PLAIN. Esto permite que un atacante inyecte y ejecute comandos arbitrarios en el servidor que aloja pgAdmin, comprometiendo la integridad, confidencialidad y disponibilidad del sistema.
Una vulnerabilidad de “autorización faltante” en Apache OpenOffice (en su componente Calc) permite que un atacante envíe una hoja de cálculo maliciosa que contenga enlaces a “fuentes de datos externas” de forma que dichas fuentes se carguen automáticamente sin que el usuario reciba ningún aviso o permiso.
Se ha identificado una vulnerabilidad de complejidad en expresiones regulares (regex) en clientes de Zoom Workplace anteriores a la versión 6.5.10, lo cual podría permitir a un atacante no autenticado escalar privilegios vía red.
Existe una vulnerabilidad en el Cisco Catalyst Center Virtual Appliance (también llamado Cisco DNA Center) que permite a un atacante autenticado escalar privilegios hasta Administrador mediante peticiones HTTP maliciosas.
Dell Data Lakehouse, en versiones anteriores a la 1.6.0.0, presenta una vulnerabilidad de control de acceso (“Improper Access Control”) que podría permitir a un atacante con altos privilegios y acceso remoto escalar aún más sus privilegios.
Se ha descubierto una vulnerabilidad que permite a un atacante forzar a Docker Compose, al procesar artefactos OCI remotos, a salir del directorio de caché y sobrescribir archivos arbitrarios en la máquina anfitriona, incluso cuando el usuario sólo ejecuta comandos aparentemente de sólo lectura.
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2025
03/10/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2025
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2025
30/07/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2025
Brecha masiva: 16 mil millones de credenciales expuestas, según CyberNews
20/06/2025Investigadores han revelado una filtración masiva de más de 16 mil millones de credenciales (correos, contraseñas, cookies y tokens de sesión) robadas mediante malware tipo infostealer, lo que representa una grave amenaza global de usurpación de identidad, fraudes y ciberataques dirigidos. Aunque grandes plataformas como Google o Facebook no fueron vulneradas directamente, sus accesos están comprometidos por el robo de sesiones activas. Se recomienda a la población cambiar sus contraseñas, activar autenticación en dos pasos (2FA), usar gestores de contraseñas, mantener sistemas actualizados y verificar si sus datos fueron expuestos en haveibeenpwned.com. La ciberseguridad es una responsabilidad compartida: ¡proteja su identidad digital!
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2025
10/04/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al primer trimestre 2025
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2024
08/01/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al cuarto trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2024
04/10/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2024
¡WordPress refuerza la seguridad! Contraseñas 2FA y SVN serán obligatorias desde octubre
12/09/2024A partir del 1 de octubre de 2024, WordPress exigirá autenticación de dos factores (2FA) y contraseñas SVN para mejorar la seguridad en cuentas con acceso a actualizaciones de temas y complementos. Este cambio busca prevenir ataques a gran escala, aunque podría suponer desafíos iniciales para los administradores.
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2024
05/07/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2024
04/04/2024Editar resumen
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023