CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2021-27670 appspace Afectadoappspace Server Se está explotando No especificadas
CVE-2025-69762 Tenda AX3 Firmware CRITICAL (9.8) v16.03.12.11 No
CVE-2025-69763 Tenda AX3 firmware CRITICAL (9.8) v16.03.12.11 No
CVE-2025-69766 Tenda AfectadoAX3 firmware CRITICAL (9.8) v16.03.12.11 No
CVE-2026-22822 External Secrets External Secrets Operator CRITICAL (9.3) desde 0.20.2 hasta antes de 1.2.0 No
CVE-2026-23518 Fleetdm AfectadoFleet CRÍTICA (9.3) versiones anteriores a 4.78.3, 4.77.1, 4.76.2, 4.75.2 y 4.53.3 No
CVE-2026-23524 Laravel AfectadoLaravel Reverb CRITICAL (9.8) versiones 1.6.3 y anteriores No
CVE-2026-23966 sm-crypto sm-crypto JavaScript implementations of SM2, SM3, SM4 CRITICAL (9.1) versiones anteriores a 0.3.14 No
CVE-2026-24002 Grist Labs Grist Spreadsheet Software CRITICAL (9) Versiones anteriores a 1.7.9 No
CVE-2026-24042 Appsmith AfectadoAppsmith platform CRITICAL (9.4) versiones 1.94 y anteriores No
CVE-2026-0920 LA-Studio AfectadoLA-Studio Element Kit para Elementor CRITICAL (9.8) todas las versiones hasta la 1.5.6.3 inclusive No
CVE-2026-1331 HAMASTAR Technology AfectadoMeetingHub CRITICAL (9.3) No especificadas No
CVE-2025-67684 Quick.Cart AfectadoQuick.Cart CRÍTICA (9.4) Versión 6.7 confirmada, otras versiones no confirmadas pero posiblemente vulnerables No
CVE-2025-64097 NervesHub AfectadoNervesHub OTA firmware update service CRÍTICA (9.5) versiones desde 1.0.0 hasta antes de 2.3.0 No
CVE-2026-23760 SmarterTools SmarterMail CRITICAL (9.3) versiones anteriores al build 9511
CVE-2025-69764 Tenda AfectadoAX3 Router CRITICAL (9.8) Firmware v16.03.12.11 No
CVE-2025-69828 TMS Global Software AfectadoTMS Management Console CRITICAL (10) v.6.3.7.27386.20250818

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
IA Generativa on enero 22nd, 2026

📌 Resumen ejecutivo

  • 52 noticias analizadas en este informe.
  • Distribución: 0 críticas, 0 altas, 0 medias, 52 bajas/no relevantes.
  • Fuentes principales: .
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🗂️ Prioridad 4 (Baja / No relevante)

52

Origen
no especificado

Resumen
no especificado

Enlace
Ver noticia

Origen
no especificado

Resumen
no especificado

Enlace
Ver noticia

Origen
no especificado

Resumen
no especificado

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
IA Generativa on enero 21st, 2026

📌 Resumen ejecutivo

  • 54 noticias analizadas en este informe.
  • Distribución: 22 críticas, 9 altas, 8 medias, 15 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

22

Hackers vinculados a Corea del Norte atacan desarrolladores mediante proyectos maliciosos de VS Code

Origen
info@thehackernews.com (The Hacker News)

Resumen
Actores de amenazas norcoreanos asociados a la campaña Contagious Interview utilizan proyectos maliciosos de Microsoft Visual Studio Code como señuelos para entregar una puerta trasera en endpoints comprometidos. Esta táctica, detectada inicialmente en diciembre de 2025, muestra una evolución continua en sus métodos de ataque.

Enlace
Ver noticia

Tres fallos en el servidor Git MCP de Anthropic permiten acceso a archivos y ejecución de código

Origen
info@thehackernews.com (The Hacker News)

Resumen
Se han divulgado tres vulnerabilidades en mcp-server-git, el servidor oficial Git Model Context Protocol (MCP) mantenido por Anthropic, que podrían ser explotadas para leer o eliminar archivos arbitrarios y ejecutar código bajo ciertas condiciones. Estas fallas pueden ser explotadas mediante inyección de prompt, permitiendo a un atacante influir en lo que un asistente de IA lee (por ejemplo, un README malicioso).

Enlace
Ver noticia

Hackers usan mensajes de LinkedIn para propagar malware RAT mediante DLL Sideloading

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han descubierto una nueva campaña de phishing que utiliza mensajes privados en redes sociales para propagar cargas maliciosas, con la probable intención de desplegar un troyano de acceso remoto (RAT). La actividad entrega archivos maliciosos mediante la técnica de DLL sideloading, combinada con un script legítimo de pruebas de penetración en Python de código abierto.

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2026-0905 Google Google Chrome CRITICAL (9.8) versiones anteriores a 144.0.7559.59 No
CVE-2025-56005 PLY Python Lex-Yacc (PLY) library CRITICAL (9.8) versión 3.11
CVE-2026-21962 Oracle AfectadoOracle HTTP Server, Oracle Weblogic Server Proxy Plug-in CRITICAL (10) 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0 (la versión 12.2.1.4.0 afecta solo al plugin para IIS) No
CVE-2026-21969 Oracle AfectadoOracle Agile Product Lifecycle Management for Process CRITICAL (9.8) version 6.2.4
CVE-2025-15521 Academy LMS WordPress LMS Plugin for Complete eLearning Solution CRÍTICA (9.8) Todas las versiones hasta e incluyendo la 3.5.0 No
CVE CVE-2026-0905
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 06:16 (hora de España)
Vendor Google
Producto Google Chrome
Versiones versiones anteriores a 144.0.7559.59
Exploit Públicos No confirmados
Referencia Google Chrome Release Notes
Descripción Insuficiente aplicación de políticas en la red en Google Chrome antes de la versión 144.0.7559.59 permitió a un atacante que obtuvo un archivo de registro de red potencialmente obtener información sensible. (Severidad de seguridad de Chromium: Media)
Estrategia Actualizar urgentemente a la versión 144.0.7559.59 o superior. Monitorizar accesos a archivos de registro de red y limitar acceso a personal autorizado para minimizar riesgo de exposición de información sensible.

CVE CVE-2025-56005
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 20:15 (hora de España)
Vendor PLY
Producto Python Lex-Yacc (PLY) library
Versiones versión 3.11
Exploit Públicos
Referencia GitHub Advisory
Descripción Una funcionalidad no documentada e insegura en la biblioteca PLY (Python Lex-Yacc) versión 3.11 permite la ejecución remota de código (RCE) mediante el parámetro picklefile en la función yacc(). Este parámetro acepta un archivo .pkl que es deserializado con pickle.load() sin validación. Debido a que pickle permite la ejecución de código embebido vía __reduce__(), un atacante puede lograr la ejecución de código enviando un archivo pickle malicioso. El parámetro no está mencionado en la documentación oficial ni en el repositorio de GitHub, pero está activo en la versión de PyPI, introduciendo un riesgo de puerta trasera furtiva y persistencia.
Estrategia Actualizar inmediatamente PLY a una versión parcheada donde se haya eliminado o asegurado el parámetro picklefile. Mientras tanto, evitar uso de esta función en entornos expuestos y revisar aplicaciones para detectar posibles cargas de archivos .pkl no controladas. Implementar controles estrictos de validación y monitoreo para detectar intentos de explotación basados en archivos pickle maliciosos.

CVE CVE-2026-21962
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 23:15 (hora de España)
Fabricante Oracle
Producto Afectado Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
Versiones Afectadas 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0 (la versión 12.2.1.4.0 afecta solo al plugin para IIS)
Exploit Públicos No confirmados
Referencia Oracle Security Alerts
Descripción Vulnerabilidad en el Oracle HTTP Server y el plugin proxy de Oracle Weblogic Server para Apache HTTP Server e IIS. La vulnerabilidad es fácilmente explotable por un atacante no autenticado con acceso a la red vía HTTP que puede comprometer completamente el servidor afectado. Esto permite la creación, modificación o eliminación no autorizada de datos críticos, afectando gravemente la confidencialidad e integridad de los mismos.
Estrategia Aplicar de inmediato los parches oficiales correspondientes a las versiones afectadas proporcionados por Oracle. Si es posible, restringir el acceso HTTP al servidor proxy y monitorizar activamente logs para detectar intentos de explotación. Esta vulnerabilidad requiere máxima prioridad debido a su alta severidad y facilidad de explotación remota sin autenticación.

CVE CVE-2026-21969
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 23:15 (hora de España)
Fabricante Oracle
Producto Afectado Oracle Agile Product Lifecycle Management for Process
Versiones Afectadas version 6.2.4
Exploit Públicos
Referencia Alerta de seguridad Oracle Enero 2026
Descripción Vulnerabilidad en el producto Oracle Agile Product Lifecycle Management for Process de Oracle Supply Chain (componente: Supplier Portal). La versión afectada soportada es la 6.2.4. Vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red via HTTP comprometer completamente el producto. Los ataques exitosos pueden resultar en la toma de control total del sistema, impactando confidencialidad, integridad y disponibilidad. CVSS 3.1 Base Score 9.8.
Estrategia Aplicar de inmediato el parche oficial de Oracle para la versión 6.2.4. Restringir el acceso HTTP al componente afectado, implementar monitoreo de tráfico sospechoso y verificar la integridad del sistema para detectar compromisos. Priorizar esta vulnerabilidad por su alta criticidad y disponibilidad de exploits públicos.

CVE CVE-2025-15521
Severidad CRÍTICA (9.8)
Importancia para la empresa ALTA
Publicado mié, 21 ene 2026, 03:15 (hora de España)
Vendor Academy LMS
Producto WordPress LMS Plugin for Complete eLearning Solution
Versiones Todas las versiones hasta e incluyendo la 3.5.0
Exploit Públicos No confirmados
Referencia Código fuente vulnerable
Descripción El plugin Academy LMS – WordPress LMS Plugin para Complete eLearning Solution es vulnerable a una escalada de privilegios mediante la toma de control de cuentas en todas las versiones hasta la 3.5.0 inclusive. Esto se debe a que el plugin no valida correctamente la identidad del usuario antes de actualizar su contraseña y se basa únicamente en un nonce públicamente expuesto para la autorización. Esto permite a un atacante no autenticado cambiar la contraseña de cualquier usuario, incluidos los administradores, y acceder a sus cuentas.
Estrategia Actualizar inmediatamente el plugin a una versión parcheada que corrija esta vulnerabilidad. En caso de no haber parche, restringir el acceso a la administración y monitorear intentos de explotación. Implementar controles adicionales de validación y autorización para cambios críticos de cuenta, y auditar accesos para detectar compromisos.
Enviar a un amigo: Share this page via Email
IA Generativa on enero 20th, 2026

📌 Resumen ejecutivo

  • 36 noticias analizadas en este informe.
  • Distribución: 14 críticas, 9 altas, 3 medias, 10 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

14

Falla de inyección de comandos en Google Gemini expuso datos privados de calendarios mediante invitaciones maliciosas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad revelaron una vulnerabilidad que permite la inyección indirecta de comandos en Google Gemini para evadir controles de autorización y extraer datos privados de Google Calendar mediante invitaciones maliciosas. Esta falla permite eludir las protecciones de privacidad del calendario al ocultar comandos maliciosos.

Enlace
Ver noticia

⚡ Weekly Recap: Fortinet Exploits, RedLine Clipjack, NTLM Crack, Copilot Attack & More

Origen
info@thehackernews.com (The Hacker News)

Resumen
Resumen semanal que cubre múltiples temas críticos de ciberseguridad incluyendo exploits en Fortinet, malware RedLine Clipjack, vulnerabilidades en NTLM y ataques relacionados con Copilot. Destaca la creciente dificultad para diferenciar entre actualizaciones normales y incidentes serios debido a la rápida evolución de herramientas de IA, dispositivos conectados y sistemas automatizados que amplían las superficies de ataque.

Enlace
Ver noticia

Nueva vulnerabilidad de hardware StackWarp rompe las protecciones AMD SEV-SNP en CPUs Zen 1–5

Origen
info@thehackernews.com (The Hacker News)

Resumen
Un equipo académico del CISPA Helmholtz Center for Information Security en Alemania ha revelado una nueva vulnerabilidad de hardware llamada StackWarp que afecta a procesadores AMD. Esta falla permite a actores maliciosos con control privilegiado sobre un servidor anfitrión ejecutar código malicioso dentro de máquinas virtuales confidenciales (CVM), comprometiendo las garantías de integridad proporcionadas por AMD.

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2026-23839 leepeuker (desarrollador de Movary) AfectadoMovary (aplicación web para seguimiento de películas) CRÍTICA (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23840 leepeuker Movary CRITICAL (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23841 leepeuker AfectadoMovary CRITICAL (9.3) versiones anteriores a 0.70.0 No
CVE-2026-23837 Frankli Oxygen (MyTube) MyTube (Self-hosted video downloader and player) CRITICAL (9.8) 1.7.65 y versiones potencialmente anteriores No
CVE CVE-2026-23839
Severidad CRÍTICA (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Vendor leepeuker (desarrollador de Movary)
Producto Afectado Movary (aplicación web para seguimiento de películas)
Versiones Afectadas versiones anteriores a 0.70.0
Exploit Públicos No se ha confirmado
Referencia Github Advisory
Descripción Movary es una aplicación web para rastrear, calificar y explorar el historial de visualización de películas. Debido a una validación insuficiente de entradas, atacantes pueden ejecutar cargas útiles de cross-site scripting (XSS) en la versión afectada mediante el parámetro vulnerable `?categoryUpdated=`. La versión 0.70.0 corrige la vulnerabilidad.
Estrategia Actualizar de inmediato Movary a la versión 0.70.0 o superior donde se corrige esta validación. Además, implementar controles de saneamiento y escape de entradas en los parámetros de URL para prevenir posibles vectores XSS futuros. Monitorizar actividad sospechosa que pueda indicar explotación activa.

CVE CVE-2026-23840
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Vendor leepeuker
Producto Movary
Versiones versiones anteriores a 0.70.0
Exploit Públicos No confirmados
Referencia GitHub advisory
Descripción Movary es una aplicación web para rastrear, calificar y explorar tu historial de películas vistas. Debido a una validación insuficiente de entradas, los atacantes pueden desencadenar cargas útiles de cross-site scripting (XSS) en versiones anteriores a la 0.70.0. El parámetro vulnerable es ?categoryDeleted=. La versión 0.70.0 corrige el problema.
Estrategia Actualizar inmediatamente Movary a la versión 0.70.0 o superior. Validar y sanear estrictamente todos los parámetros de entrada, particularmente ?categoryDeleted=. Monitorizar la actividad en la aplicación para detectar intentos de explotación XSS.

CVE CVE-2026-23841
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 20:16 (hora de España)
Fabricante leepeuker
Producto Afectado Movary
Versiones Afectadas versiones anteriores a 0.70.0
Exploit Públicos No confirmados
Referencia GitHub Movary 0.70.0 Release
Descripción Movary es una aplicación web para rastrear, valorar y explorar el historial de visualización de películas. Debido a una validación insuficiente de entradas, los atacantes pueden activar cargas útiles de cross-site scripting (XSS) usando el parámetro vulnerable ?categoryCreated= en versiones anteriores a 0.70.0. Este ataque permite la ejecución de código malicioso en el navegador de otros usuarios.
Estrategia Actualizar inmediatamente a la versión 0.70.0 o superior para eliminar la vulnerabilidad. Reforzar además la validación y saneamiento de todos los parámetros de entrada en la aplicación web para prevenir futuros ataques XSS. Monitorizar eventos anómalos en las interfaces web afectadas para detectar intentos de explotación.

CVE CVE-2026-23837
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado lun, 19 ene 2026, 22:15 (hora de España)
Vendor Frankli Oxygen (MyTube)
Producto MyTube (Self-hosted video downloader and player)
Versiones 1.7.65 y versiones potencialmente anteriores
Exploit Públicos No reportados
Referencia GitHub Commit Fix
Descripción MyTube es un programa autohospedado para descargar y reproducir vídeos de varios sitios web. Una vulnerabilidad en la versión 1.7.65 y posiblemente versiones anteriores permite a usuarios no autenticados saltarse la verificación obligatoria de autenticación en el middleware roleBasedAuthMiddleware. Si no se proporciona una cookie de autenticación (haciendo que req.user sea indefinido), la solicitud pasa incorrectamente a los manejadores posteriores. Esto impacta a todos los usuarios con loginEnabled: true y permite a atacantes acceder y modificar configuraciones de la aplicación vía /api/settings, cambiar contraseñas administrativas y de visitantes, y acceder a rutas protegidas basadas en este middleware.
Estrategia Actualizar urgentemente a la versión 1.7.66 o superior. Como mitigación temporal, restringir acceso a endpoints /api/ mediante firewall o proxy inverso (ej. Nginx) para permitir sólo IPs confiables. Si es posible, parchear manualmente roleBasedAuthMiddleware para que las solicitudes sin usuario autenticado generen error 401 en lugar de continuar.
Enviar a un amigo: Share this page via Email
IA Generativa on enero 19th, 2026

📌 Resumen ejecutivo

  • 5 noticias analizadas en este informe.
  • Distribución: 1 críticas, 2 altas, 0 medias, 2 bajas/no relevantes.
  • Fuentes principales: Troy Hunt, Mayank Parmar, Lawrence Abrams….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

1

CIRO confirma brecha de datos que expuso información de 750,000 inversores canadienses

Origen
Bill Toulas

Resumen
La Organización Reguladora de Inversiones Canadiense (CIRO) confirmó que la brecha de datos sufrida el año pasado afectó a aproximadamente 750,000 inversores canadienses.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

2

Microsoft lanza actualizaciones fuera de banda para corregir fallos en apagado y Cloud PC

Origen
Lawrence Abrams

Resumen
Microsoft ha publicado varias actualizaciones de emergencia fuera de banda para Windows 10, Windows 11 y Windows Server, destinadas a corregir dos problemas causados por las actualizaciones del Patch Tuesday de enero.

Enlace
Ver noticia

Predicciones clave de CISOs del Sudeste Asiático para 2026: Seguridad en IA, identidad como perímetro activo y resiliencia estratégica

Origen
Múltiples fuentes

Resumen
Los CISOs del Sudeste Asiático anticipan que en 2026 los ataques evolucionarán con un enfoque en la protección de infraestructuras en la nube y de IA, la identidad como perímetro activo y la resiliencia operativa. Se destacan riesgos críticos como la explotación de configuraciones erróneas en entornos multi-nube, ataques de suplantación avanzados que evaden MFA tradicional, y la multiplicación del riesgo en la cadena de suministro mediante componentes open-source y pipelines CI/CD. La IA autónoma (agentic AI) plantea nuevos desafíos de gobernanza y control, con la necesidad de mecanismos como acceso limitado en tiempo y alcance, kill switches y monitoreo continuo. Se prevé un aumento de ataques ciber-físicos por la convergencia IT-OT, y la transformación de la resiliencia en un producto comercializable en sectores financieros. Además, se enfatiza la gestión de identidades no humanas para agentes de IA y la incorporación de nuevas telemetrías para análisis forense en sesiones de navegador con IA.

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
IA Generativa on enero 18th, 2026

📌 Resumen ejecutivo

  • 7 noticias analizadas en este informe.
  • Distribución: 2 críticas, 3 altas, 0 medias, 2 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), Wireshark Project, Mayank Parmar….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

2

Líder del ransomware Black Basta añadido a la lista de los más buscados de la UE y a la Notificación Roja de INTERPOL

Origen
info@thehackernews.com (The Hacker News)

Resumen
Las autoridades ucranianas y alemanas han identificado a dos ucranianos sospechosos de trabajar para el grupo de ransomware como servicio (RaaS) Black Basta, vinculado a Rusia. Además, el presunto líder del grupo, Oleg Evgenievich Nefedov, de 35 años y nacionalidad rusa, ha sido incluido en la lista de los más buscados de la Unión Europea y en la Notificación Roja de INTERPOL.

Enlace
Ver noticia

Extensiones maliciosas de Chrome roban credenciales en plataformas empresariales de RRHH

Origen
Lawrence Abrams

Resumen
Se han detectado extensiones maliciosas en la Chrome Web Store que se hacen pasar por herramientas de productividad y seguridad para plataformas empresariales de RRHH y ERP. Estas extensiones roban credenciales de autenticación y bloquean páginas de gestión usadas para responder a incidentes de seguridad.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

3

Wireshark 4.6.3 lanzado con corrección de 4 vulnerabilidades y 9 errores

Origen
Wireshark Project

Resumen
Wireshark versión 4.6.3 corrige cuatro vulnerabilidades y nueve errores. No se especifica la criticidad ni detalles de las vulnerabilidades corregidas.

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2019-25297 Opinion Stage AfectadoPoll, Survey & Quiz Maker Plugin Se está explotando No especificadas explícitamente
CVE-2025-10484 WooCommerce Registration & Login with Mobile Phone Number for WooCommerce plugin para WordPress CRITICAL (9.8) Todas las versiones hasta e incluyendo la 1.3.1 No
CVE CVE-2019-25297
Severidad Se está explotando
Importancia para la empresa ALTA
Publicado 2019
Fabricante Opinion Stage
Producto Afectado Poll, Survey & Quiz Maker Plugin
Versiones Afectadas No especificadas explícitamente
Exploit Públicos Sí, existen pruebas de explotación activa
Referencia CVE-2019-25297 Vulncheck
Descripción Vulnerabilidad de Neutralización Inadecuada de Entrada durante la Generación de Páginas Web (‘Cross-site Scripting’) en el plugin Poll, Survey & Quiz Maker de Opinion Stage, que permite a atacantes inyectar scripts maliciosos. Esto puede ser explotado para ejecutar código malicioso en navegadores de usuarios, comprometiendo la confidencialidad e integridad de la información.
Estrategia Actualizar inmediatamente el plugin a la versión que corrige esta vulnerabilidad. Si el parche no está disponible, desactivar el plugin afectado para evitar explotación. Implementar controles de validación y escape estricto de entradas en las interfaces web y monitorizar activamente intentos de explotación para detectar ataques en curso.

CVE CVE-2025-10484
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado sáb, 17 ene 2026, 10:15 (hora de España)
Vendor WooCommerce
Producto Registration & Login with Mobile Phone Number for WooCommerce plugin para WordPress
Versiones Todas las versiones hasta e incluyendo la 1.3.1
Exploit Públicos No confirmados
Referencia Sitio oficial del plugin
Descripción El plugin Registration & Login with Mobile Phone Number para WooCommerce en WordPress es vulnerable a una omisión de autenticación en todas las versiones hasta la 1.3.1 inclusive. Esto se debe a que el plugin no verifica correctamente la identidad del usuario antes de autenticarlo mediante la función fma_lwp_set_session_php_fun(). Esto permite que atacantes no autenticados se autentiquen como cualquier usuario del sitio, incluidos administradores, sin necesidad de una contraseña válida.
Impacto Esta vulnerabilidad permite acceso completo no autorizado, lo que puede provocar compromisos críticos en la integridad y confidencialidad de los datos del sitio web, facilitando el control total por parte de atacantes.
Estrategia Actualizar inmediatamente el plugin a una versión parcheada superior a la 1.3.1 cuando esté disponible. Mientras tanto, restringir el uso del plugin o implementar controles adicionales de autenticación y monitorización de accesos para detectar intentos de explotación.
Enviar a un amigo: Share this page via Email
IA Generativa on enero 17th, 2026

📌 Resumen ejecutivo

  • 39 noticias analizadas en este informe.
  • Distribución: 15 críticas, 6 altas, 5 medias, 13 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), Troy Hunt, Randy Stone….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

15

Cinco extensiones maliciosas de Chrome se hacen pasar por Workday y NetSuite para secuestrar cuentas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han descubierto cinco nuevas extensiones maliciosas para el navegador Google Chrome que se hacen pasar por plataformas de recursos humanos (HR) y planificación de recursos empresariales (ERP) como Workday, NetSuite y SuccessFactors para tomar control de cuentas de víctimas. Estas extensiones roban tokens de autenticación, bloquean capacidades de respuesta a incidentes y permiten el secuestro completo de cuentas.

Enlace
Ver noticia

Puerta trasera LOTUSLITE apunta a entidades políticas de EE.UU. usando phishing dirigido con temática venezolana

Origen
info@thehackernews.com (The Hacker News)

Resumen
Expertos en seguridad han revelado una nueva campaña que ha atacado entidades gubernamentales y políticas de EE.UU. mediante señuelos políticos para distribuir una puerta trasera llamada LOTUSLITE. La campaña utiliza archivos ZIP con temas relacionados con los recientes desarrollos geopolíticos entre EE.UU. y Venezuela para propagar el malware.

Enlace
Ver noticia

China-Linked APT Exploited Sitecore Zero-Day in Critical Infrastructure Intrusions

Origen
info@thehackernews.com (The Hacker News)

Resumen
Un actor de amenazas probablemente vinculado a China ha estado explotando una vulnerabilidad zero-day en Sitecore para atacar sectores de infraestructura crítica en Norteamérica desde al menos el año pasado. Cisco Talos identifica esta actividad bajo el nombre UAT-8837, considerándola una amenaza persistente avanzada (APT) con un nexo chino, basada en similitudes tácticas con otras campañas de actores de la región.

Enlace
Ver noticia

Read the rest of this entry »

Enviar a un amigo: Share this page via Email