Vulnerabilidades críticas en Ivanti, Fortinet, SAP y VMware requieren atención urgente
Publicado el
Vulnerabilidades en Ivanti, Fortinet, SAP y VMware
Recientemente, Ivanti, Fortinet, SAP y VMware han lanzado actualizaciones de seguridad para abordar vulnerabilidades críticas que podrían ser explotadas por atacantes malintencionados. Estas fallas incluyen la posibilidad de eludir autenticaciones y ejecutar código arbitrario.
Ivanti y sus vulnerabilidades críticas
Ivanti ha destacado una vulnerabilidad crítica en su producto Xtraction (CVE-2026-8043) con un puntaje CVSS de 9.6. Esta falla permite a un atacante autenticado de forma remota acceder a archivos sensibles y escribir archivos HTML arbitrarios en un directorio web, lo que podría causar divulgación de información y ataques del lado del cliente.
Fallos en Fortinet
Fortinet ha publicado avisos sobre dos vulnerabilidades críticas: - CVE-2026-44277 (CVSS 9.1): Afecta a FortiAuthenticator y permite a un atacante no autenticado ejecutar código no autorizado mediante solicitudes diseñadas. Esta vulnerabilidad ha sido corregida en las versiones 6.5.7, 6.6.9 y 8.0.3. - CVE-2026-26083 (CVSS 9.1): Afecta a FortiSandbox y permite a un atacante no autenticado ejecutar comandos no autorizados a través de la interfaz web. Se ha solucionado en las versiones 4.4.9 y 5.0.2.
SAP aborda vulnerabilidades serias
SAP ha implementado parches para dos vulnerabilidades críticas: - CVE-2026-34260 (CVSS 9.6): Una inyección SQL en SAP S/4HANA que podría comprometer la confidencialidad de la aplicación. - CVE-2026-34263 (CVSS 9.6): Una falta de verificación de autenticación en SAP Commerce que permite a un usuario no autenticado subir configuraciones maliciosas y ejecutar código en el servidor.
Problemas de escalación de privilegios en VMware
Broadcom ha lanzado parches para una vulnerabilidad severa en VMware Fusion (CVE-2026-41702, CVSS 7.8) que podría permitir la escalación local de privilegios. Este fallo, relacionado con una vulnerabilidad TOCTOU (Time-of-check Time-of-use), puede ser explotado por un actor malicioso con privilegios de usuario no administrativo para obtener acceso de root en el sistema.
Vulnerabilidades en n8n
Además, se han identificado cinco vulnerabilidades críticas en n8n: - CVE-2026-42231 (CVSS 9.4): Permite la contaminación del prototipo a través de la biblioteca xml2js, lo que puede resultar en ejecución de código remoto. - CVE-2026-42232 (CVSS 9.4): Similar a la anterior, permite la contaminación del prototipo a través del nodo XML. - CVE-2026-44791 (CVSS 9.4): Un bypass que puede llevar a la ejecución remota de código. - CVE-2026-44789 (CVSS 9.4): Permite contaminación global del prototipo a través de un parámetro de paginación no validado. - CVE-2026-44790 (CVSS 9.4): Permite inyecciones de flags CLI en la operación Push del nodo Git, comprometiendo completamente el servidor n8n.
Los parches para estas vulnerabilidades han sido lanzados en las versiones correspondientes de cada producto. Es fundamental que los usuarios actualicen sus sistemas de inmediato para mitigar el riesgo de explotación.