
Hoy es martes de parches. Esto significa que muchos proveedores de software han lanzado parches para diversas vulnerabilidades de seguridad que afectan a sus productos y servicios.
Microsoft ha publicado correcciones para 59 fallas que pueden explotarse para eludir funciones de seguridad, escalar privilegios, desencadenar condiciones de denegación de servicio (DoS) y más, incluidos seis días cero explotados activamente en varios componentes de Windows.
En otros lugares, Adobe ha lanzado actualizaciones para Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic y DNG SDK. La compañía dijo que no tiene conocimiento de que estas fallas se estén explotando en la naturaleza.
SAP ha enviado correcciones para dos vulnerabilidades de gravedad, incluido un error de inyección de código (CVE-2026-0488, puntuación CVSS: 9,9) en SAP CRM y SAP S/4HANA. Un atacante autenticado podría utilizar esto para ejecutar sentencias SQL arbitrarias, lo que comprometería completamente la base de datos.
La segunda vulnerabilidad crítica es un caso de falta de comprobaciones de autenticación en SAP NetWeaver Application Server ABAP y ABAP Platform (CVE-2026-0509, puntuación CVSS: 9,6). Potencialmente, esto podría permitir que un usuario autenticado y con pocos privilegios realice ciertas llamadas a funciones remotas en segundo plano sin la autenticación S_RFC requerida.
«Para solucionar esta vulnerabilidad, los clientes deben implementar una actualización del kernel y establecer parámetros de perfil», dijo Onapsis. «Es posible que deba ajustar los roles de usuario y la configuración de UCON para evitar interrumpir los procesos comerciales».
Para completar la lista, Intel y Google se han asociado para investigar la seguridad de Intel Trust Domain Extensions (TDX) 1.5 y han descubierto cinco vulnerabilidades en el módulo. (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 y CVE-2025-32467) y casi 30 debilidades, errores y sugerencias de mejora.
«Intel TDX 1.5 introduce nuevas características que acercan la informática confidencial a la paridad con las soluciones de virtualización tradicionales», dijo Google. «Al mismo tiempo, estas características aumentaron la complejidad de los componentes de software altamente privilegiados de TCB (Trusted Computing Base)».
Parches de software de otros proveedores
En las últimas semanas, otros proveedores también han lanzado actualizaciones de seguridad que corrigen varias vulnerabilidades, entre ellas:
ABB Amazon Web Services AMD AMI Apple ASUS AutomationDirect AVEVA Broadcom (incluye VMware) Canon Check Point Cisco Citrix Commvault ConnectWise D-Link Dassault Systèmes Dell Devolutions dormakaba Drupal F5 Fortinet Foxit Software FUJIFILM Fujitsu Gigabyte GitLab Google Android y Pixel Google Chrome Google Cloud Grafana Hikvision Hitachi Energy HP HP Enterprise (Aruba Networking y Juniper IBM Intel Ivanti Lenovo Linux distribuciones AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE y Ubuntu MediaTek Mitsubishi Electric MongoDB Moxa Mozilla Firefox y Thunderbird n8n NVIDIA Phoenix Contact QNAP Qualcomm Ricoh Rockwell Automation Samsung Schneider Electric ServiceNow Siemens SolarWinds Splunk Spring Framework Supermicro Synology TP-Link WatchGuard Zoho ManageEngine Zoom, Zyxel
Source link
