Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva vulnerabilidad n8n (9.9 CVSS) permite a usuarios autenticados ejecutar comandos del sistema
Identidad

La nueva vulnerabilidad n8n (9.9 CVSS) permite a usuarios autenticados ejecutar comandos del sistema

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 6, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de enero de 2026Ravi LakshmananVulnerabilidades/DevOps

Se ha revelado una nueva vulnerabilidad de seguridad crítica en n8n, una plataforma de automatización de flujo de trabajo de código abierto, que podría permitir a un atacante autenticado ejecutar comandos arbitrarios del sistema en el host subyacente.

Esta vulnerabilidad se rastrea como CVE-2025-68668 y tiene una calificación de 9,9 en el sistema de puntuación CVSS. Esto se describe como un caso de falla de un mecanismo de protección.

Esto afecta a las versiones de n8n desde 1.0.0 a 2.0.0 y permite a usuarios autenticados con privilegios crear o modificar flujos de trabajo para ejecutar comandos arbitrarios del sistema operativo en hosts que ejecutan n8n. Este problema se resolvió en la versión 2.0.0.

El aviso para esta falla dice: «Existe una vulnerabilidad de omisión de sandbox en los nodos de código Python que usan Pyodide». «Un usuario autenticado con privilegios para crear o modificar flujos de trabajo podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en un sistema host que ejecute n8n con los mismos privilegios que el proceso n8n».

seguridad cibernética

N8n dijo que en la versión 1.111.0 introdujo una implementación nativa de Python basada en un ejecutor de tareas como una característica opcional para mejorar el aislamiento de seguridad. Esta característica se puede habilitar configurando las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER. Con el lanzamiento de la versión 2.0.0, esta implementación ahora es la predeterminada.

Como solución alternativa, n8n recomienda a los usuarios seguir los pasos a continuación.

Configure la variable de entorno NODES_EXCLUDE: «(\»n8n-nodes-base.code\»)» para deshabilitar los nodos de código. Deshabilite la compatibilidad con Python en el nodo de código configurando la variable de entorno N8N_PYTHON_ENABLED=false. Configure n8n para utilizar un entorno limitado de Python basado en ejecutor de tareas a través de las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.

Esta divulgación se produce después de que n8n abordara otra vulnerabilidad crítica (CVE-2025-68613, puntuación CVSS: 9,9) que podría provocar la ejecución de código arbitrario en determinadas circunstancias.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna falla crítica en AdonisJS Bodyparser (CVSS 9.2) permite la escritura de archivos arbitrarios en el servidor
Next Article Narwal agrega IA a las aspiradoras para monitorear mascotas y encontrar gemas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.