Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

EQT seleccionado para liderar el Fondo Scale-Up Europe de 5.000 millones de euros

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico
Identidad

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 19, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan19 de mayo de 2026Vulnerabilidades/Seguridad del correo electrónico

Vulnerabilidad de la puerta de enlace de correo electrónico segura de SEPPMail

Se ha revelado una vulnerabilidad de seguridad crítica en SEPPMail Secure E-Mail Gateway, una solución de seguridad de correo electrónico de nivel empresarial. Esta vulnerabilidad podría aprovecharse para provocar la ejecución remota de código y permitir que un atacante lea correo electrónico arbitrario desde el dispositivo virtual.

«Estas vulnerabilidades podrían explotarse para leer todo el tráfico de correo electrónico o como punto de entrada a las redes internas», dijeron el lunes en un informe los investigadores de InfoGuard Labs Dario Weiss, Manuel Feifel y Olivier Becker.

La lista de defectos identificados es la siguiente:

CVE-2026-2743 (puntaje CVSS: 10.0): una vulnerabilidad de recorrido de ruta en la funcionalidad de transferencia de archivos grandes (LFT) de la interfaz web de usuario de SeppMail podría permitir escrituras de archivos arbitrarias y posible ejecución remota de código. CVE-2026-7864 (Puntuación CVSS: 6,9): se expone una vulnerabilidad de información confidencial del sistema que permite que las variables de entorno del servidor se filtren a través de un punto final no autenticado en la nueva interfaz de usuario de GINA. CVE-2026-44125 (Puntuación CVSS: 9.3): las vulnerabilidades de verificación de autenticación en múltiples puntos finales en la nueva interfaz de usuario de GINA permiten que un atacante remoto no autenticado acceda a funciones que requieren una sesión válida. CVE-2026-44126 (Puntuación CVSS: 9.2): una vulnerabilidad de deserialización de datos no confiables permite a atacantes remotos no autenticados ejecutar código a través de un objeto serializado diseñado. CVE-2026-44127 (Puntuación CVSS: 8.8) – Vulnerabilidad de recorrido de ruta no autenticada en «/api.app/attachment/preview» permite a atacantes remotos leer archivos locales arbitrarios y activar la eliminación de archivos en el directorio objetivo con los permisos del proceso «api.app». CVE-2026-44128 (puntuación CVSS: 9,3): una vulnerabilidad de inyección de evaluación que permite la ejecución remota de código no autenticado aprovechando el hecho de que la función /api.app/template pasa parámetros upldd especificados por el usuario directamente a la declaración eval() de Perl sin desinfección. CVE-2026-44129 (puntuación CVSS: 8,3): la desactivación inadecuada de un elemento especial utilizado en una vulnerabilidad en el motor de plantillas podría permitir a atacantes remotos ejecutar expresiones de plantilla arbitrarias, lo que daría como resultado la ejecución remota de código dependiendo del complemento de plantilla habilitado.

En un escenario de ataque hipotético, un atacante podría explotar CVE-2026-2743 y sobrescribir la configuración de syslog del sistema (‘/etc/syslog.conf’) con acceso de escritura a los archivos del usuario ‘nadie’, obteniendo en última instancia un shell inverso basado en Perl. El resultado final es una toma completa del dispositivo SEPPmail, lo que permite al atacante leer todo el tráfico de correo electrónico y persistir en la puerta de enlace indefinidamente.

Uno de los obstáculos clave que un atacante debe superar para ejecutar código de forma remota es que syslogd solo relee su configuración si recibe una señal SIGHUP (también conocida como «colgamiento de señal»). Syslogd es un demonio del sistema Linux responsable de escribir mensajes del sistema en archivos de registro o en la terminal del usuario.

«El dispositivo utiliza newsyslog para la rotación de registros (por ejemplo, logfile.0), que se ejecuta cada 15 minutos mediante cron», explicaron los investigadores. «newsyslog rota los archivos que exceden el límite de tamaño y envía automáticamente un SIGHUP a syslogd. En este caso, puede forzar una rotación y una posterior recarga de la configuración haciendo crecer un archivo de registro como SEPPMaillog, que tiene un límite de 10.000 KB. Estos pueden satisfacerse simplemente enviando una solicitud web».

Se dice que CVE-2026-44128 se solucionó en la versión 15.0.2.1, mientras que CVE-2026-44126 se resolvió con el lanzamiento de la versión 15.0.3. Las vulnerabilidades restantes se han solucionado en la versión 15.0.4.

Esta divulgación se produce semanas después de que SEPPmail enviara una actualización para resolver otra falla crítica (CVE-2026-27441, puntuación CVSS: 9.5) que permitía la ejecución de comandos arbitrarios del sistema operativo.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer
Next Article EQT seleccionado para liderar el Fondo Scale-Up Europe de 5.000 millones de euros
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

mayo 19, 2026

GitHub Action Supply Chain Attack redirige etiquetas y roba credenciales CI/CD

mayo 19, 2026

Mini Shai-Hulud envía paquetes npm AntV maliciosos a través de una cuenta de mantenedor comprometida

mayo 19, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

EQT seleccionado para liderar el Fondo Scale-Up Europe de 5.000 millones de euros

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

Who turned the lights on? The modern impact of light pollution on the night sky

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.