Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos fallas de alta gravedad en n8n permiten la ejecución remota de código autenticado
Identidad

Dos fallas de alta gravedad en n8n permiten la ejecución remota de código autenticado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 28, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan28 de enero de 2026Vulnerabilidad/Automatización del flujo de trabajo

Los investigadores de ciberseguridad han descubierto dos nuevos fallos de seguridad en la plataforma de automatización del flujo de trabajo n8n, incluida una vulnerabilidad crítica que podría permitir la ejecución remota de código.

Las vulnerabilidades descubiertas por el equipo de JFrog Security Research son las siguientes:

CVE-2026-1470 (Puntuación CVSS: 9.9): vulnerabilidad de inyección de evaluación que permite a un usuario autenticado omitir el mecanismo de zona de pruebas de Expression y lograr la ejecución remota completa de código en el nodo principal de n8n al pasar código JavaScript especialmente diseñado. CVE-2026-0863 (Puntuación CVSS: 8.5): un usuario autenticado puede omitir el mecanismo de zona de pruebas de Expression y lograr la ejecución remota completa de código en el nodo principal de Vulnerabilidad de inyección de evaluación n8n que podría potencialmente eludir mecanismos en el entorno limitado de python-task-executor y ejecutar código Python arbitrario en el sistema operativo subyacente

La explotación exitosa de esta falla podría permitir a un atacante secuestrar una instancia n8n completa, incluidos escenarios que se ejecutan en modo de ejecución «interno». n8n afirma en su documentación que el uso del modo interno en entornos de producción puede representar un riesgo de seguridad e insta a los usuarios a cambiar al modo externo para garantizar un aislamiento adecuado entre n8n y el proceso de ejecución de tareas.

seguridad cibernética

«n8n desbloquea herramientas, capacidades y datos centrales de la infraestructura, incluidas las API de LLM, datos de ventas, sistemas IAM internos y más para automatizar los flujos de trabajo de IA en toda la organización», dijo JFrog en un comunicado compartido con The Hacker News. «Como resultado, está negando a los piratas informáticos una ‘llave maestra’ válida para toda su empresa».

Para solucionar este defecto, se recomienda a los usuarios actualizar a las siguientes versiones:

CVE-2026-1470 – 1.123.17, 2.4.5 o 2.5.1 CVE-2026-0863 – 1.123.14, 2.3.5 o 2.4.2

Este desarrollo se produce apenas unas semanas después de que Cyera Research Labs detallara una falla de seguridad de máxima gravedad en n8n (CVE-2026-21858 también conocido como Ni8mare) que permite a un atacante remoto no autenticado obtener el control completo de una instancia vulnerable.

«Estas vulnerabilidades resaltan lo difícil que es proteger de forma segura lenguajes dinámicos de alto nivel como JavaScript y Python», dijo el investigador Nathan Nehorai. «Incluso cuando existen múltiples capas de validación, listas de denegación y controles basados ​​en AST, se pueden aprovechar características sutiles del lenguaje y comportamientos de tiempo de ejecución para eludir las suposiciones de seguridad».

«En este caso, las construcciones obsoletas o raramente utilizadas, combinadas con cambios en el intérprete y el comportamiento de manejo de excepciones, fueron suficientes para romper la restrictiva zona de pruebas y ejecutar el código de forma remota».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDe la clasificación a la búsqueda de amenazas: cómo la IA acelera SecOps
Next Article Un estudio de la Universidad de Harvard encuentra que los niveles de PFAS están disminuyendo en las ballenas piloto del Atlántico norte
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.