Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»MetInfo CMS CVE-2026-29014 puede explotarse para ataques de ejecución remota de código
Identidad

MetInfo CMS CVE-2026-29014 puede explotarse para ataques de ejecución remota de código

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 5, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan5 de mayo de 2026Vulnerabilidad/Seguridad de la red

Los actores de amenazas están explotando activamente una falla de seguridad crítica que afecta al sistema de gestión de contenido (CMS) de código abierto conocido como MetInfo, según nuevos hallazgos de VulnCheck.

La vulnerabilidad en cuestión es CVE-2026-29014 (puntuación CVSS: 9,8), que es una falla de inyección de código que podría conducir a la ejecución de código arbitrario.

La base de datos nacional de vulnerabilidades (NVD) del NIST afirma: «Las versiones 7.9, 8.0 y 8.1 de MetInfo CMS contienen una vulnerabilidad de inyección de código PHP no autenticado que podría permitir a un atacante remoto ejecutar código arbitrario enviando una solicitud diseñada que contiene código PHP malicioso».

«Un atacante podría aprovechar una neutralización de entrada insuficiente en la ruta de ejecución para ejecutar código de forma remota y obtener el control total de un servidor afectado».

Según el investigador de seguridad Egidio Romano, quien descubrió la vulnerabilidad, el problema se debe a que el script /app/system/weixin/include/class/weixinreply.class.php no desinfecta adecuadamente la entrada proporcionada por el usuario al realizar solicitudes de API de Weixin (también conocido como WeChat).

Como resultado, un atacante remoto no autenticado podría aprovechar esta laguna para inyectar y ejecutar código PHP arbitrario. Uno de los requisitos previos clave para un exploit exitoso cuando MetInfo se ejecuta en un servidor que no es Windows es que el directorio «/cache/weixin/» ya debe existir. Este directorio se crea al instalar y configurar el complemento oficial de WeChat.

MetInfo lanzó un parche para CVE-2026-29014 el 7 de abril de 2026. La vulnerabilidad se explotó el 25 de abril, con «una pequeña cantidad de exploits» implementados contra honeypots susceptibles en los Estados Unidos y Singapur.

Estos esfuerzos fueron inicialmente escasos y estaban relacionados con sondeos automatizados, pero la actividad se disparó el 1 de mayo de 2026, centrándose en las direcciones IP en China y Hong Kong, dijo Caitlin Condon, vicepresidenta de investigación de seguridad de VulnCheck. Se puede acceder en línea a hasta 2.000 instancias de MetInfo CMS, la mayoría de ellas ubicadas en China.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSe anuncian los finalistas del Premio Europeo de Energía Sostenible 2026
Next Article Los atacantes de puerta trasera lo saben, pero la mayoría de los equipos de seguridad aún no los han cerrado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

mayo 6, 2026

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

mayo 6, 2026

Vulnerabilidad de Palo Alto PAN-OS explotada para permitir la ejecución remota de código

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

La FDA encuentra bajos niveles de contaminación química en la fórmula infantil de EE. UU.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.