
Ivanti, Fortinet, n8n, SAP y VMware han publicado correcciones de seguridad para varias vulnerabilidades que podrían ser aprovechadas por partes malintencionadas para eludir la autenticación y ejecutar código arbitrario.
Encabezando la lista se encuentra una falla crítica que afecta a Ivanti Xtraction (CVE-2026-8043, puntuación CVSS: 9,6) que podría explotarse para revelar información o ataques del lado del cliente.
«El control externo de los nombres de archivos en las versiones de Ivanti Xtraction anteriores a 2026.2 permite a un atacante autenticado remoto leer archivos confidenciales o escribir archivos HTML arbitrarios en directorios web, lo que podría conducir a la divulgación de información y ataques del lado del cliente», dijo Ivanti en el aviso.
Fortinet ha publicado un aviso sobre dos fallas críticas que afectan a FortiAuthenticator, FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS y pueden provocar la ejecución de código.
CVE-2026-44277 (Puntuación CVSS: 9.1): una vulnerabilidad de control de acceso inadecuado en FortiAuthenticator podría permitir que un atacante no autenticado ejecute código o comandos maliciosos a través de una solicitud diseñada. (Corregido en las versiones 6.5.7, 6.6.9 y 8.0.3 de FortiAuthenticator) CVE-2026-26083 (Puntuación CVSS: 9.1): vulnerabilidad de falta de autenticación en FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS WEB UI que permite a un atacante no autenticado ejecutar código malicioso o comandos a través de la solicitud. (Corregido en FortiSandbox versiones 4.4.9 y 5.0.2, FortiSandbox Cloud versión 5.0.6 y FortiSandbox PaaS versiones 4.4.9. y 5.0.2)
SAP también envió correcciones para dos vulnerabilidades críticas.
CVE-2026-34260 (Puntuación CVSS: 9,6): vulnerabilidad de inyección SQL en SAP S/4HANA CVE-2026-34263 (Puntuación CVSS: 9,6): Falta verificación de autenticación en la configuración de SAP Commerce Cloud
Con respecto a CVE-2026-34263, Onapsis dijo: «Esta vulnerabilidad es causada por una configuración de seguridad demasiado permisiva con un orden de reglas inadecuado, lo que permite a un usuario no autenticado realizar cargas de configuración maliciosas o inyecciones de código, lo que resulta en la ejecución de código arbitrario en el lado del servidor».
Por otro lado, un atacante puede aprovechar CVE-2026-34260 para inyectar declaraciones SQL maliciosas, lo que afecta la confidencialidad y disponibilidad de la aplicación. Sin embargo, esta vulnerabilidad no compromete la integridad de la aplicación porque el código afectado sólo permite acceso de lectura a los datos.
«Esto podría permitir que un atacante autenticado y con pocos privilegios inyecte código SQL malicioso a través de entradas controladas por el usuario, exponiendo potencialmente información confidencial de la base de datos y colapsando la aplicación», dijo Pathlock.
Broadcom también lanzó un parche para una falla de alta gravedad en VMware Fusion (CVE-2026-41702, puntuación CVSS: 7.8) que podría allanar el camino para una escalada de privilegios locales. Este problema se resolvió en la versión 26H1.
«VMware Fusion contiene una vulnerabilidad TOCTOU (Tiempo de verificación, Tiempo de uso) que ocurre durante las operaciones realizadas por los archivos binarios SETUID», dijo Broadcom. «Un atacante malicioso con privilegios de usuario local no administrativo podría aprovechar esta vulnerabilidad para escalar privilegios a root en el sistema donde está instalado Fusion».
Las últimas en la lista son cinco vulnerabilidades críticas que afectan a n8n.
CVE-2026-42231 (Puntuación CVSS: 9,4): una vulnerabilidad en la biblioteca xml2js utilizada para analizar el cuerpo de la solicitud XML en el controlador de webhook en n8n permite el envenenamiento de prototipos a través de una carga útil XML diseñada, lo que permite la ejecución remota de código en un host n8n por parte de un usuario autenticado con privilegios para crear o modificar flujos de trabajo. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n) CVE-2026-42232 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría potencialmente lograr una contaminación de prototipo global a través de un nodo XML, lo que podría llevar a la ejecución remota de código cuando se combina con otros nodos que explotan la contaminación de prototipo. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n) CVE-2026-44791 (puntuación CVSS: 9,4): omisión de CVE-2026-42232 que podría permitir la ejecución remota de código en hosts n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n) CVE-2026-44789 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría causar contaminación global del prototipo a través de un parámetro de paginación no validado en un nodo de solicitud HTTP, lo que podría conducir a la ejecución remota de código en un host n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n) CVE-2026-44790 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría inyectar indicadores CLI en una operación de inserción de nodo Git, lo que permite a un atacante leer archivos arbitrarios del servidor, lo que podría resultar en un compromiso total. (corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n)
Parches de software de otros proveedores
En las últimas semanas, otros proveedores también han lanzado actualizaciones de seguridad que corrigen varias vulnerabilidades, entre ellas:
ABB Adobe Amazon Web Services AMD Apple ASUS Atlassian Axis Communications AVEVA Canon Cisco CODESYS ConnectWise Dell Devolutions Drupal F5 Fortra Foxit Software Fujitsu GitLab GnuTLS Google Android y Pixel Google Chrome Google Cloud Grafana Hikvision Hitachi Energy Honeywell HP HP Enterprise (incluye Aruba Networking y Juniper Networks) Huawei IBM Intel Jenkins Lenovo Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, Ubuntu MediaTek Meta WhatsApp Microsoft Mitel Mitsubishi Electric MongoDB Moxa Mozilla Firefox, Firefox ESR y Thunderbird NVIDIA OPPO Palo Alto Networks Phoenix Contact Phoenix Technologies Progress Software QNAP Qualcomm React Ricoh Samsung Schneider Electric Siemens Sophos Spring Framework Supermicro Synology Tenable TP-Link WatchGuard Zoom y Zyxel
Source link
