Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Las estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software

Ivanti, Fortinet, SAP, VMware, n8n Patch RCE, inyección SQL, falla de escalada de privilegios

Horizonte Europa lanza 22 millones de euros de financiación para proyectos de investigación e innovación

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ivanti, Fortinet, SAP, VMware, n8n Patch RCE, inyección SQL, falla de escalada de privilegios
Identidad

Ivanti, Fortinet, SAP, VMware, n8n Patch RCE, inyección SQL, falla de escalada de privilegios

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 18, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan18 de mayo de 2026Vulnerabilidades/Seguridad del software

Ivanti, Fortinet, n8n, SAP y VMware han publicado correcciones de seguridad para varias vulnerabilidades que podrían ser aprovechadas por partes malintencionadas para eludir la autenticación y ejecutar código arbitrario.

Encabezando la lista se encuentra una falla crítica que afecta a Ivanti Xtraction (CVE-2026-8043, puntuación CVSS: 9,6) que podría explotarse para revelar información o ataques del lado del cliente.

«El control externo de los nombres de archivos en las versiones de Ivanti Xtraction anteriores a 2026.2 permite a un atacante autenticado remoto leer archivos confidenciales o escribir archivos HTML arbitrarios en directorios web, lo que podría conducir a la divulgación de información y ataques del lado del cliente», dijo Ivanti en el aviso.

Fortinet ha publicado un aviso sobre dos fallas críticas que afectan a FortiAuthenticator, FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS y pueden provocar la ejecución de código.

CVE-2026-44277 (Puntuación CVSS: 9.1): una vulnerabilidad de control de acceso inadecuado en FortiAuthenticator podría permitir que un atacante no autenticado ejecute código o comandos maliciosos a través de una solicitud diseñada. (Corregido en las versiones 6.5.7, 6.6.9 y 8.0.3 de FortiAuthenticator) CVE-2026-26083 (Puntuación CVSS: 9.1): vulnerabilidad de falta de autenticación en FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS WEB UI que permite a un atacante no autenticado ejecutar código malicioso o comandos a través de la solicitud. (Corregido en FortiSandbox versiones 4.4.9 y 5.0.2, FortiSandbox Cloud versión 5.0.6 y FortiSandbox PaaS versiones 4.4.9. y 5.0.2)

SAP también envió correcciones para dos vulnerabilidades críticas.

CVE-2026-34260 (Puntuación CVSS: 9,6): vulnerabilidad de inyección SQL en SAP S/4HANA CVE-2026-34263 (Puntuación CVSS: 9,6): Falta verificación de autenticación en la configuración de SAP Commerce Cloud

Con respecto a CVE-2026-34263, Onapsis dijo: «Esta vulnerabilidad es causada por una configuración de seguridad demasiado permisiva con un orden de reglas inadecuado, lo que permite a un usuario no autenticado realizar cargas de configuración maliciosas o inyecciones de código, lo que resulta en la ejecución de código arbitrario en el lado del servidor».

Por otro lado, un atacante puede aprovechar CVE-2026-34260 para inyectar declaraciones SQL maliciosas, lo que afecta la confidencialidad y disponibilidad de la aplicación. Sin embargo, esta vulnerabilidad no compromete la integridad de la aplicación porque el código afectado sólo permite acceso de lectura a los datos.

«Esto podría permitir que un atacante autenticado y con pocos privilegios inyecte código SQL malicioso a través de entradas controladas por el usuario, exponiendo potencialmente información confidencial de la base de datos y colapsando la aplicación», dijo Pathlock.

Broadcom también lanzó un parche para una falla de alta gravedad en VMware Fusion (CVE-2026-41702, puntuación CVSS: 7.8) que podría allanar el camino para una escalada de privilegios locales. Este problema se resolvió en la versión 26H1.

«VMware Fusion contiene una vulnerabilidad TOCTOU (Tiempo de verificación, Tiempo de uso) que ocurre durante las operaciones realizadas por los archivos binarios SETUID», dijo Broadcom. «Un atacante malicioso con privilegios de usuario local no administrativo podría aprovechar esta vulnerabilidad para escalar privilegios a root en el sistema donde está instalado Fusion».

Las últimas en la lista son cinco vulnerabilidades críticas que afectan a n8n.

CVE-2026-42231 (Puntuación CVSS: 9,4): una vulnerabilidad en la biblioteca xml2js utilizada para analizar el cuerpo de la solicitud XML en el controlador de webhook en n8n permite el envenenamiento de prototipos a través de una carga útil XML diseñada, lo que permite la ejecución remota de código en un host n8n por parte de un usuario autenticado con privilegios para crear o modificar flujos de trabajo. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n) CVE-2026-42232 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría potencialmente lograr una contaminación de prototipo global a través de un nodo XML, lo que podría llevar a la ejecución remota de código cuando se combina con otros nodos que explotan la contaminación de prototipo. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n) CVE-2026-44791 (puntuación CVSS: 9,4): omisión de CVE-2026-42232 que podría permitir la ejecución remota de código en hosts n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n) CVE-2026-44789 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría causar contaminación global del prototipo a través de un parámetro de paginación no validado en un nodo de solicitud HTTP, lo que podría conducir a la ejecución remota de código en un host n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n) CVE-2026-44790 (puntuación CVSS: 9,4): un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría inyectar indicadores CLI en una operación de inserción de nodo Git, lo que permite a un atacante leer archivos arbitrarios del servidor, lo que podría resultar en un compromiso total. (corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n)

Parches de software de otros proveedores

En las últimas semanas, otros proveedores también han lanzado actualizaciones de seguridad que corrigen varias vulnerabilidades, entre ellas:

ABB Adobe Amazon Web Services AMD Apple ASUS Atlassian Axis Communications AVEVA Canon Cisco CODESYS ConnectWise Dell Devolutions Drupal F5 Fortra Foxit Software Fujitsu GitLab GnuTLS Google Android y Pixel Google Chrome Google Cloud Grafana Hikvision Hitachi Energy Honeywell HP HP Enterprise (incluye Aruba Networking y Juniper Networks) Huawei IBM Intel Jenkins Lenovo Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, Ubuntu MediaTek Meta WhatsApp Microsoft Mitel Mitsubishi Electric MongoDB Moxa Mozilla Firefox, Firefox ESR y Thunderbird NVIDIA OPPO Palo Alto Networks Phoenix Contact Phoenix Technologies Progress Software QNAP Qualcomm React Ricoh Samsung Schneider Electric Siemens Sophos Spring Framework Supermicro Synology Tenable TP-Link WatchGuard Zoom y Zyxel


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHorizonte Europa lanza 22 millones de euros de financiación para proyectos de investigación e innovación
Next Article Las estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software

mayo 18, 2026

Cuatro paquetes npm maliciosos generan robo de información y malware Phantom Bot DDoS

mayo 18, 2026

Stuxnet Fast16 y malware anterior interfieren con la simulación de armas nucleares

mayo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Las estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software

Ivanti, Fortinet, SAP, VMware, n8n Patch RCE, inyección SQL, falla de escalada de privilegios

Horizonte Europa lanza 22 millones de euros de financiación para proyectos de investigación e innovación

Sustainable materials need system change, not just substitution

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.