Ene
17
IA Generativa on enero 17th, 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2012-10064 | Omnilogic | AfectadoOmni Secure Files | Se está Explotando | No especificadas | No |
| CVE-2026-0899 | Chromium Project | Chromium V8 JavaScript Engine | Se está Explotando | Versiones afectadas de Chromium que usan V8 Engine previas al parche del 16 | Sí |
| CVE-2026-0900 | Chromium Project | AfectadoMotor V8 de Chromium | Se está Explotando | Versiones con motor V8 anteriores a la publicación del parche en enero 2026 | Sí |
| CVE-2026-0901 | AfectadoChromium (Blink rendering engine) | Se está Explotando | Versiones con Blink rendering engine previas al parche de enero 2026 | Sí | |
| CVE-2026-0902 | Chromium Project | Navegador Chromium (Motor V8) | Se está Explotando | Versiones con motor V8 sin parchear hasta enero 2026 | Sí |
| CVE-2026-0903 | Chromium Project | AfectadoChromium | Se está Explotando | Versiones anteriores al parche publicado el 16 | Sí |
| CVE-2026-0904 | Chromium Project (Google) | Chromium (Navegador web) | Se está Explotando | Versiones afectadas hasta la fecha de publicación (no especificadas con exactitud) | No |
| CVE-2026-0905 | Chromium Project | Chromium | Se está explotando | No especificadas, afecta múltiples versiones hasta parchear | Sí |
| CVE-2026-0906 | Chromium Project | AfectadoNavegador Chromium | Se esta Explotando | Versiones afectadas no especificadas en la referencia | No |
| CVE-2026-0907 | Chromium Project | AfectadoChromium (navegador web) | Se esta Explotando | Versiones afectadas no especificadas; se recomienda revisar actualizaciones recientes | Sí |
| CVE-2026-0908 | Chromium (componente ANGLE) | Se está Explotando | Versiones anteriores al parche del 16 | Sí | |
| CVE-2026-20960 | Microsoft | AfectadoPower Apps | Se está Explotando | No especificadas | Sí |
| CVE-2026-21223 | Microsoft | AfectadoMicrosoft Edge (Chromium-based) | Se está Explotando | Versiones previas a la actualización publicada el 16 | Sí |
| CVE-2025-64155 | Fortinet | AfectadoFortiSIEM | Se está Explotando | No especificadas, se asume todas las versiones afectadas deben ser parcheadas | Sí |
| CVE-2025-52665 | UniFi | Afectadoui_unifi_access | Se está Explotando | No especificadas | Sí |
| CVE-2025-60021 | Apache Software Foundation | Apache bRPC | CRITICAL (9.8) | todas las versiones anteriores a 1.15.0 | No |
| CVE-2025-14510 | *ABB | Afectado: *ABB Ability OPTIMAX | *CRITICAL (9.2) | *6.1, 6.2, desde 6.3.0 antes de 6.3.1-251120, desde 6.4.0 antes de 6.4.1-251120 | No |
| CVE-2026-21623 | Stackideas | Easy Discuss para Joomla | CRITICAL (9.4) | Versiones afectadas previas al parche disponible en https: | No |
| CVE-2026-21624 | StackIdeas | Easy Discuss para Joomla | CRITICAL (9.4) | Versiones anteriores al parche publicado tras 16 enero 2026 | No |
| CVE-2026-23523 | OpenAgentPlatform | Dive (MCP Host Desktop Application) | CRITICAL (9.6) | versiones anteriores a 0.13.0 | No |
| CVE-2012-10064 | Omni Secure Files | Omni Secure Files plugin | CRITICAL (9.3) | versiones anteriores a 0.1.14 | Sí |
| CVE-2026-23722 | WeGIA | WeGIA (Web Manager for Charitable Institutions) | CRITICAL (9.1) | Versiones anteriores a 3.6.2 | No |
| CVE-2026-23744 | MCPJam | AfectadoMCPJam inspector | CRITICAL (9.8) | versiones 1.4.2 y anteriores | No |
| CVE-2026-23800 | Modular DS | Afectadomodular-connector | CRITICAL (10) | Desde la 2.5.2 hasta antes de la 2.6.0 | No |
| CVE-2025-15403 | RegistrationMagic | Plugin para WordPress RegistrationMagic | CRITICAL (9.8) | todas las versiones hasta e incluyendo la 6.0.7.1 | No |
📌 Resumen ejecutivo
- 53 noticias analizadas en este informe.
- Distribución: 27 críticas, 11 altas, 3 medias, 12 bajas/no relevantes.
- Fuentes principales: info@thehackernews.com (The Hacker News), SANS Internet Storm Center, Matthew Presnal (ISC intern)….
- Periodo analizado: no especificado – no especificado.
- Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.
🚨 Prioridad 1 (Crítica)
27
Falla crítica en el plugin Modular DS de WordPress explotada activamente para obtener acceso de administrador
Investigadores revelan ataque Reprompt que permite exfiltración de datos con un solo clic desde Microsoft Copilot
Ene
16
IA Generativa on enero 16th, 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2023-7334 | Changjetong Information Technology Co., Ltd. | T+ | Se está Explotando | No especificadas | No |
| CVE-2011-10041 | Steven | AfectadoUploadify | Se está Explotando | No especificadas (revisar versiones previas a la actualización oficial) | Confirmados con evidencia activa |
| CVE-2021-36901 | AsylumDigital | age_gate | Se está Explotando | No especificadas | No |
| CVE-2024-2863 | LG | lg_led_assistant | Se está Explotando | No especificado | Sí |
| CVE-2017-17762 | Episerver | Episerver | Se está explotando | No especificadas explícitamente | Sí |
| CVE-2021-25281 | * SaltStack | Afectado:* Salt | * Se está explotando | * Versiones anteriores a la corrección aplicada en 2021 (detalles específicos deben consultarse en el aviso oficial) | Sí |
| CVE-2025-63387 | Langgenius | Afectadodify | Se está Explotando | No especificadas | No |
| CVE-2025-55749 | XWiki | XWiki (Plataforma colaborativa) | Se está Explotando | Versiones anteriores a la corrección divulgada en 2025 (detalles específicos deben consultarse en el vendor) | Sí |
| CVE-2020-26836 | SAP | Afectadosolution_manager | Se está Exploitando | No especificadas explícitamente | ando |
| CVE-2025-68645 | Zimbra | afectadoZimbra Collaboration | Se está Explotando | No especificadas, se recomienda verificar versiones PHP usadas en Zimbra Collaboration | Sí |
| CVE-2026-22907 | Sick AG | Software no especificado de Sick AG | CRITICAL (9.9) | No especificadas | No |
| CVE-2026-22908 | Sick AG | AfectadoPlataforma de gestión de contenedores Sick Container Manager | CRITICAL (9.1) | Versiones anteriores a 3.2.0 | No |
| CVE-2021-47753 | phpKF | AfectadophpKF CMS 3.00 Beta y6 | CRITICAL (9.3) | 3.00 Beta y6 | Sí |
| CVE-2021-47819 | ProjeQtOr | ProjeQtOr Project Management | CRITICAL (9.3) | 9.1.4 | Sí |
| CVE-2025-67079 | Omnispace | Agora Project | CRITICAL (9.8) | versiones anteriores a 25.10 | No |
| CVE-2025-62193 | NOAA PMEL | Live Access Server (LAS) | CRITICAL (9.3) | No especificadas, afectadas hasta el 2025-09-24 | No |
| CVE-2026-23520 | Arcane | Arcane (gestión moderna de Docker) | CRITICAL (9) | versiones anteriores a 1.13.0 | No |
| CVE-2026-23746 | Entrust | Instant Financial Issuance (IFI) On Premise (anteriormente CardWizard) | CRITICAL (9.3) | versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1 | Sí |
| CVE-2025-70892 | Phpgurukul | Cyber Cafe Management System | CRITICAL (9.8) | v1.0 | Sí |
| CVE-2011-10041 | Uploadify | Plugin WordPress Uploadify | CRITICAL (9.3) | Hasta la 1.0 inclusive | Sí |
| CVE-2023-7334 | Changjetong | T+ | CRITICAL (9.3) | Versiones hasta e incluyendo 16.x | Confirmados por Shadowserver Foundation |
| CVE-2026-1009 | Altium | Altium Forum (dentro de Altium 365) | CRITICAL (9) | Versiones previas a la corrección oficial (no especificadas) | No |
| CVE-2026-22863 | Deno Land | AfectadoDeno (JavaScript, TypeScript, y WebAssembly runtime) | CRITICAL (9.2) | versiones anteriores a 2.6.0 | No |
| CVE-2021-47796 | Denver | SHC-150 Smart Wifi Camera | CRITICAL (9.3) | No especificadas (probablemente todas las versiones del modelo afectado) | Sí |
| CVE-2021-47812 | Grav CMS Team | GravCMS | CRITICAL (9.3) | 1.10.7 | Sí |
| CVE-2025-14231 | Canon | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14232 | Canon | AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14233 | Canon | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14234 | Canon Inc. | Satera LBP670C Series, Satera MF750C Series (Japón), Color imageCLASS LBP630C, MF650C Series, LBP230 Series, imageCLASS X LBP1238 II, MF450 Series, MF1238 II, MF1643i II, MF1643iF II (EE.UU.), i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II (Europa) | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14235 | Canon | Satera, Color imageCLASS, i-SENSYS, imageRUNNER Series de impresoras multifunción y láser | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14236 | Canon Inc. | Small Office Multifunction Printers: Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14237 | Canon | AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II | CRITICAL (9.3) | Firmware v06.02 y versiones anteriores vendidas en Japón, EE.UU. y Europa | No |
| CVE-2025-61937 | Modelo – fabricante no especificado | AfectadoServidor de aplicación modelo (model application server) | CRITICAL (10) | No especificadas | No |
| CVE-2025-61943 | Emerson Process Management | AfectadoCaptive Historian | CRITICAL (9.3) | no especificadas; se recomienda revisar todas las versiones actuales desplegadas | No |
| CVE-2025-64691 | No especificado | AfectadoModel Application Server | CRITICAL (9.3) | No especificadas | No |
| CVE-2025-65118 | No especificado | Model Application Server | CRITICAL (9.3) | No especificadas | No |
| CVE-2025-62581 | Delta Electronics | AfectadoDIAView | CRITICAL (9.8) | No especificadas en la referencia | No |
| CVE-2025-62582 | Delta Electronics | DIAView | CRITICAL (9.8) | No especificadas en detalle en la referencia | No |
| CVE-2026-1019 | Gotac | afectadoPolice Statistics Database System | CRITICAL (9.3) | No especificadas | No |
| CVE-2026-1021 | Gotac | AfectadoPolice Statistics Database System | CRITICAL (9.3) | No especificadas | No |
Ene
15
IA Generativa on enero 15th, 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2026-23550 | No especificado (en análisis) | AfectadoNo especificado (en análisis) | Se está Explotando | No especificadas | No |
| CVE-2026-20805 | Microsoft | AfectadoMicrosoft Windows (Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022) | Se está Explotando | Windows 10, Windows 11, Windows Server 2012 R2, Windows Server 2019, Windows Server 2022 | Sí |
| CVE-2026-23550 | Modular DS | AfectadoModular DS | CRITICAL (10) | desde versiones iniciales hasta 2.5.1 | No |
| CVE-2026-22236 | BLUVOYIX | BLUVOYIX backend APIs | CRITICAL (10) | No especificadas | No |
| CVE-2026-22237 | BLUSPARK GLOBAL | BLUVOYIX | CRITICAL (10) | No especificadas | No |
| CVE-2026-22238 | BLUVOYIX | AfectadoBLUVOYIX Admin APIs | CRÍTICA (10) | No especificadas | No |
| CVE-2026-22239 | BLUVOYIX | AfectadoAPI de envío de correo electrónico de BLUVOYIX | CRITICAL (10) | No especificadas, se recomienda revisar versiones actuales | No |
| CVE-2026-22240 | BLUVOYIX | BLUVOYIX | CRITICAL (10) | No especificadas | No |
| CVE-2025-70968 | FreeImage | FreeImage | CRITICAL (9.8) | 3.18.0 | Sí |
| CVE | CVE-2026-23550 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 14/01/2026 |
| Fabricante | No especificado (en análisis) |
| Producto Afectado | No especificado (en análisis) |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmado |
| Referencia | CVE-2026-23550 KEV FAQ KEV |
| Descripción | Vulnerabilidad de asignación incorrecta de privilegios en un producto y fabricante no especificados actualmente bajo análisis. Esta vulnerabilidad permite que usuarios no autorizados ganen privilegios elevados, lo que puede derivar en accesos no legítimos a funciones o datos críticos. |
| Estrategia | Monitorear activamente fuentes oficiales para actualización de detalles y parches. Aplicar controles estrictos de gestión de privilegios y segmentación de accesos. Preparar planes de respuesta rápida ante explotación, dado que ya se está explotando. Actualizar e instalar parches tan pronto como se publiquen. |
| CVE | CVE-2026-20805 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 14/01/2026 |
| Vendor | Microsoft |
| Producto Afectado | Microsoft Windows (Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022) |
| Versiones Afectadas | Windows 10, Windows 11, Windows Server 2012 R2, Windows Server 2019, Windows Server 2022 |
| Exploit Públicos | Sí, explotación activa confirmada |
| Referencia | Microsoft CVE Details, Microsoft Exposure Recommendations, CVE Official Record |
| Descripción | Vulnerabilidad en Microsoft Windows (incluyendo Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022) con un puntaje CVSS de 5.5 que afecta a 387 dispositivos expuestos. Detalles específicos de la vulnerabilidad no proporcionados en el correo. |
| Evaluación | Aunque los detalles técnicos son limitados, la vulnerabilidad está siendo activamente explotada y afecta a sistemas ampliamente distribuidos en la empresa, representando un riesgo real de compromiso. Es prioritario considerarla para acciones inmediatas. |
| Estrategia | Aplicar urgentemente los parches oficiales emitidos por Microsoft para todas las versiones afectadas. Adicionalmente, monitorizar активности inusual en los sistemas afectados y reforzar controles perimetrales para detectar intentos de explotación. |
| CVE | CVE-2026-23550 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 10:16 (hora de España) |
| Fabricante | Modular DS |
| Producto Afectado | Modular DS |
| Versiones Afectadas | desde versiones iniciales hasta 2.5.1 |
| Exploit Públicos | No confirmados |
| Referencia | Aviso de Seguridad Modular DS</td |
| Descripción | Vulnerabilidad de asignación incorrecta de privilegios en Modular DS que permite la escalada de privilegios. Este problema afecta a Modular DS: desde versiones iniciales hasta la 2.5.1.
Esta vulnerabilidad puede ser explotada por un atacante con acceso limitado para elevar sus privilegios, comprometiendo la seguridad del sistema y potencialmente tomando control completo. No se han confirmado exploits públicos, pero la gravedad y facilidad de explotación requieren atención inmediata. |
| Estrategia | Actualizar inmediatamente a la versión 2.5.2 o superior que corrige la vulnerabilidad. En paralelo, revisar y restringir los permisos de usuarios y procesos para minimizar el riesgo, además de monitorizar cualquier comportamiento anómalo que indique intento de escalada de privilegios. |
| CVE | CVE-2026-22236 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 16:16 (hora de España) |
| Vendor | BLUVOYIX |
| Producto | BLUVOYIX backend APIs |
| Versiones | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | BLUVOYIX Advisory |
| Descripción | La vulnerabilidad existe en BLUVOYIX debido a una autenticación inapropiada en las APIs backend de BLUVOYIX. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando peticiones HTTP especialmente diseñadas a las APIs vulnerables. La explotación exitosa podría permitir al atacante obtener acceso completo a los datos de los clientes y comprometer por completo la plataforma objetivo. |
| Estrategia | Aplicar inmediatamente el parche oficial o actualización proporcionada por BLUVOYIX que corrige la autenticación en las APIs backend. En paralelo, restringir accesos directos a las APIs mediante firewall y monitorizar tráfico irregular para detectar posibles intentos de explotación no autenticada. |
| CVE | CVE-2026-22237 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 16:16 (hora de España) |
| Vendor | BLUSPARK GLOBAL |
| Producto | BLUVOYIX |
| Versiones | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | BLUVOYIX Advisory |
| Descripción | La vulnerabilidad existe en BLUVOYIX debido a la exposición de documentación interna sensible de la API. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas a las APIs expuestas por dicha documentación. La explotación exitosa podría permitir al atacante causar daños en la plataforma objetivo mediante el abuso de funcionalidades internas. |
| Estrategia | Eliminar o restringir el acceso a la documentación interna de las APIs expuestas, implementar autenticación estricta sobre dichas APIs y monitorizar tráfico anómalo para detectar intentos de explotación. Aplicar parches o actualizaciones del fabricante en cuanto estén disponibles. |
| CVE | CVE-2026-22238 |
| Severidad | CRÍTICA (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 16:16 (hora de España) |
| Fabricante | BLUVOYIX |
| Producto Afectado | BLUVOYIX Admin APIs |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | BLUVOYIX Advisory |
| Descripción | La vulnerabilidad existe en BLUVOYIX debido a una autenticación inapropiada en las APIs administrativas de BLUVOYIX. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando peticiones HTTP especialmente diseñadas a la API administrativa vulnerable para crear un nuevo usuario con privilegios administrativos. La explotación exitosa podría permitir al atacante obtener acceso completo a los datos de los clientes y comprometer totalmente la plataforma afectada al iniciar sesión con el usuario administrador recién creado. |
| Estrategia | Aplicar inmediatamente los parches oficiales proporcionados por BLUVOYIX. Mientras se actualiza, restringir el acceso a las APIs administrativas mediante firewalls o listas blancas de IP, y monitorizar activamente cualquier creación inusual de usuarios administrativos para detectar intentos de explotación en tiempo real. |
| CVE | CVE-2026-22239 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 16:16 (hora de España) |
| Fabricante | BLUVOYIX |
| Producto Afectado | API de envío de correo electrónico de BLUVOYIX |
| Versiones Afectadas | No especificadas, se recomienda revisar versiones actuales |
| Exploit Públicos | No confirmados |
| Referencia | BLUVOYIX Advisory |
| Descripción | Existe una vulnerabilidad en BLUVOYIX debido a fallos de diseño en la API de envío de correos electrónicos. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas a la API vulnerable. La explotación exitosa permitiría al atacante enviar correos no solicitados en nombre de la empresa. |
| Estrategia | Aplicar inmediatamente cualquier parche oficial disponible para la API de BLUVOYIX. Restringir el acceso a la API de envío de correos mediante autenticación y filtros de IP. Monitorizar tráfico inusual para detectar solicitudes HTTP maliciosas y enviar alertas tempranas sobre intentos de explotación. |
| CVE | CVE-2026-22240 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 16:16 (hora de España) |
| Vendor | BLUVOYIX |
| Producto | BLUVOYIX |
| Versiones | No especificadas |
| Exploit Públicos | No confirmado |
| Referencia | BLUVOYIX Advisory |
| Descripción | La vulnerabilidad existe en BLUVOYIX debido a una implementación inadecuada del almacenamiento de contraseñas y una exposición subsiguiente a través de APIs no autenticadas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas al API de usuarios vulnerable para recuperar las contraseñas en texto plano de todos los usuarios. La explotación exitosa podría permitir al atacante obtener acceso total a los datos de los clientes y comprometer completamente la plataforma objetivo iniciando sesión con un correo electrónico y contraseña de administrador expuestos. |
| Estrategia | Aplicar inmediatamente parches oficiales que corrijan la gestión de almacenamiento de contraseñas y restrinjan el acceso a APIs vulnerables mediante autenticación robusta. Además, monitorear accesos anómalos y reforzar controles de acceso a datos sensibles para prevenir explotación activa. |
| CVE | CVE-2025-70968 |
| Severidad | CRITICAL (9.8) |
| Importancia para la empresa | ALTA |
| Publicado | mié, 14 ene 2026, 18:16 (hora de España) |
| Vendor | FreeImage |
| Producto | FreeImage |
| Versiones | 3.18.0 |
| Exploit Públicos | Confirmados y disponibles públicamente |
| Referencia | GitHub – Exploit PoC</td |
| Descripción | FreeImage 3.18.0 contiene una vulnerabilidad de Use After Free en PluginTARGA.cpp; loadRLE(). |
| Análisis | La vulnerabilidad permite que un atacante remoto ejecute código arbitrario al manipular cargas RLE en imágenes TARGA, explotando el acceso a memoria liberada para causar corrupción o ejecución remota. Dado que existen exploits públicos, la amenaza es inmediata y directa. |
| Estrategia | Actualizar a versión corregida si está disponible o reemplazar FreeImage por otra librería; si no hay parche, aislar el procesamiento de imágenes TARGA y limitar la exposición de servicios que usan FreeImage. Monitorear intentos de explotación activa y aplicar defensas de sandboxing para mitigar el riesgo. |
📌 Resumen ejecutivo
- 54 noticias analizadas en este informe.
- Distribución: 22 críticas, 14 altas, 5 medias, 13 bajas/no relevantes.
- Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
- Periodo analizado: no especificado – no especificado.
- Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.
🚨 Prioridad 1 (Crítica)
22
Hackers explotan vulnerabilidad de carga lateral DLL en c-ares para evadir seguridad y desplegar malware
Fortinet corrige vulnerabilidad crítica en FortiSIEM que permite ejecución remota de código sin autenticación
Microsoft corrige 114 fallos en Windows en el parche de enero 2026, uno explotado activamente
Ene
14
IA Generativa on enero 14th, 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2026-21858 | n8n | n8n Workflow Automation | Se esta Explotando | Versiones afectadas no especificadas explícitamente; se recomienda confirmar con el proveedor | Sí |
| CVE-2026-20805 | Microsoft | AfectadoDesktop Window Manager | Se está Explotando | No especificadas públicamente | Confirmados y activos |
| CVE-2025-40805 | Siemens | AfectadoDispositivos afectados con API vulnerables | CRITICAL (10) | No especificadas explicitamente | No |
| CVE-2025-11250 | Zohocorp | AfectadoManageEngine ADSelfService Plus | CRITICAL (9.1) | versiones anteriores a 6519 | No |
| CVE-2026-0879 | Mozilla Foundation | Firefox y Firefox ESR | CRITICAL (9.8) | Firefox | No |
| CVE-2026-0881 | Mozilla | Firefox | CRITICAL (10) | Versiones anteriores a la 147 | No |
| CVE-2026-0884 | Mozilla Foundation | Firefox y Firefox ESR | CRITICAL (9.8) | Firefox | No |
| CVE-2026-0892 | Mozilla Foundation | Firefox y Thunderbird | CRITICAL (9.8) | Firefox | No |
| CVE-2026-22755 | Vivotek | AfectadoDispositivos Vivotek modelos FD8365, FD8365v2, FD9165, FD9171, FD9187, FD9189, FD9365, FD9371, FD9381, FD9387, FD9389, FD9391, FE9180, FE9181, FE9191, FE9381, FE9382, FE9391, FE9582, IB9365, IB93587LPR, IB9371, IB9381, IB9387, IB9389, IB939, IP9165, IP9171, IP9172, IP9181, IP9191, IT9389, MA9321, MA9322, MS9321, MS9390, TB9330 (módulos de firmware) | CRITICAL (9.3) | Versiones de firmware: 0100a, 0106a, 0106b, 0107a, 0107b_1, 0109a, 0112a, 0113a, 0113d, 0117b, 0119e, 0120b, 0121, 0121d, 0121d_48573_1, 0122e, 0124d_48573_1, 012501, 012502, 0125c | No |
| CVE-2025-12548 | Eclipse Foundation | Eclipse Che che-machine-exec | CRITICAL (9) | Versiones que usan che-machine-exec con API JSON-RPC | No |
| CVE-2025-47855 | Fortinet | FortiFone | CRITICAL (9.8) | 7.0.0 a 7.0.1, 3.0.13 a 3.0.23 | No |
| CVE-2025-64155 | Fortinet | AfectadoFortiSIEM | CRITICAL (9.8) | 7.4.0, 7.3.0 a 7.3.4, 7.1.0 a 7.1.8, 7.0.0 a 7.0.4, 6.7.0 a 6.7.10 | No |
| CVE-2025-68271 | OpenC3 | AfectadoCOSMOS | CRITICAL (10) | De la 5.0.0 a la 6.10.1 | No |
| CVE-2026-23478 | Cal.com | Cal.com (software de programación open-source) | CRITICAL (10) | Desde la 3.1.6 hasta antes de la 6.0.7 | No |
| CVE-2020-36911 | Covenant Project | Covenant | CRITICAL (9.3) | 0.1.3 – 0.5 | Sí |
| CVE-2022-50893 | VIAVIWEB | Wallpaper Admin 1.0 | CRITICAL (9.3) | Versión 1.0 | Sí |
| CVE-2022-50912 | ImpressCMS | ImpressCMS | CRITICAL (9.3) | 1.4.4 | No |
| CVE-2022-50919 | Tdarr | Tdarr | CRITICAL (9.3) | 2.00.15 | Sí |
| CVE-2023-54329 | Inbit | Inbit Messenger | CRITICAL (9.3) | 4.6.0 – 4.9.0 | Sí |
| CVE-2023-54330 | Inbit Soft | Inbit Messenger | CRITICAL (9.3) | 4.6.0 a 4.9.0 | Sí |
| CVE-2023-54335 | eXtplorer Project | eXtplorer | CRITICAL (9.3) | 2.1.14 | No |
| CVE-2023-54339 | Webgrind | AfectadoWebgrind 1.1 | CRITICAL (9.3) | Versión 1.1 | Sí |
| CVE-2026-22686 | Agentfront | enclave-vm | CRITICAL (10) | Versiones anteriores a 2.7.0 | No |
| CVE-2025-14301 | Opvius | AfectadoIntegration Opvius AI for WooCommerce plugin para WordPress | CRITICAL (9.8) | Todas las versiones hasta la 1.3.0 inclusive | No |
| CVE-2025-14502 | WordPress Plugin Developer | News and Blog Designer Bundle plugin para WordPress | CRITICAL (9.8) | Todas las versiones hasta e incluyendo la 1.1 | No |
📌 Resumen ejecutivo
- 62 noticias analizadas en este informe.
- Distribución: 35 críticas, 9 altas, 3 medias, 15 bajas/no relevantes.
- Fuentes principales: info@thehackernews.com (The Hacker News), SANS Internet Storm Center, Múltiples fuentes….
- Periodo analizado: no especificado – no especificado.
- Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.
🚨 Prioridad 1 (Crítica)
35
Campaña prolongada de web skimming roba tarjetas de crédito en páginas de pago online
Extensión maliciosa de Chrome roba claves API de MEXC haciéndose pasar por herramienta de trading
Nuevo malware avanzado VoidLink para Linux apunta a entornos cloud y contenedores
Ene
13
IA Generativa on enero 13th, 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2026-20805 | Microsoft | AfectadoMicrosoft Windows | Se está Explotando | No especificadas (revisar enlace oficial) | Sí |
| CVE-2026-20805 | Microsoft | AfectadoDesktop Window Manager | Se está Explotando | No especificado concretamente, afecta versiones actuales y soporte activo | Confirmados en explotación activa |
| CVE-2025-14436 | Brevo | Brevo for WooCommerce Plugin for WordPress | Se está Explotando | No especificadas | Sí |
| CVE-2025-51567 | kashipara | Online Exam System V1.0 | CRITICAL (9.1) | V1.0 | Sí |
| CVE-2025-66802 | Sourcecodester | Covid-19 Contact Tracing System | CRITICAL (9.8) | 1.0 | Sí |
| CVE-2025-67147 | amansuryawanshi | AfectadoGym-Management-System-PHP | CRITICAL (9.8) | 1.0 | No |
| CVE-2025-12420 | ServiceNow | ServiceNow AI Platform | CRITICAL (9.3) | Versiones anteriores a la actualización de Octubre 2025 | No |
| CVE-2025-29329 | Sagemcom | F@st 3686 MAGYAR_4.121.0 | CRITICAL (9.8) | MAGYAR_4.121.0 | No |
| CVE-2025-67146 | AbhishekMali21 | GYM-MANAGEMENT-SYSTEM | CRITICAL (9.4) | 1.0 | No |
| CVE-2026-22794 | Appsmith | Appsmith Platform | CRITICAL (9.6) | Versiones anteriores a 1.93 | No |
| CVE-2026-22799 | Emlog | Emlog Website Building System | CRITICAL (9.3) | Versiones 2.6.1 y anteriores | Sí |
| CVE-2026-22813 | AnomalyCo | OpenCode (agente de codificación AI Open Source) | CRÍTICA (9.4) | Versiones anteriores a 1.1.10 | No |
| CVE-2026-0491 | SAP | SAP Landscape Transformation | CRITICAL (9.1) | No especificadas en la descripción disponible | No |
| CVE-2026-0498 | SAP | SAP S | CRITICAL (9.1) | Versiones afectadas no especificadas claramente, se recomienda revisar nota oficial | No |
| CVE-2026-0500 | SAP | Wily Introscope Enterprise Manager (WorkStation) | CRITICAL (9.6) | No especificadas, afecta versiones que utilizan el componente vulnerable de terceros | No |
| CVE-2026-0501 | SAP | SAP S | CRITICAL (9.9) | No especificado; afecta versiones de SAP S | No |
| CVE-2025-10915 | Dreamer Themes | Dreamer Blog WordPress theme | CRITICAL (9.8) | versiones hasta la 1.2 inclusive | No |
| CVE-2025-14829 | The E-xact | Hosted Payment | CRITICAL (9.1) | hasta la versión 2.0 inclusive | No |
| CVE-2025-40805 | Siemens | Dispositivos afectados no especificados (probablemente industrial IoT o sistemas SCADA) | CRITICAL (10) | No especificadas en el aviso público | No |
| CVE-2025-11250 | Zohocorp | ManageEngine ADSelfService Plus | CRITICAL (9.1) | versiones anteriores a la 6519 | No |
| CVE-2026-0879 | Mozilla | Firefox, Firefox ESR | CRITICAL (9.8) | Firefox | No |
| CVE-2026-0881 | Mozilla | Firefox | CRITICAL (10) | versiones anteriores a 147 | No |
| CVE-2026-0884 | Mozilla | Firefox y Firefox ESR | CRITICAL (9.8) | Firefox versiones anteriores a 147 y Firefox ESR versiones anteriores a 140.7 | No |
| CVE-2026-0892 | Mozilla | Firefox y Thunderbird | CRITICAL (9.8) | Firefox | No |
| CVE-2026-22755 | Vivotek | Modelos de dispositivos FD8365, FD8365v2, FD9165, FD9171, FD9187, FD9189, FD9365, FD9371, FD9381, FD9387, FD9389, FD9391, FE9180, FE9181, FE9191, FE9381, FE9382, FE9391, FE9582, IB9365, IB93587LPR, IB9371, IB9381, IB9387, IB9389, IB939, IP9165, IP9171, IP9172, IP9181, IP9191, IT9389, MA9321, MA9322, MS9321, MS9390, TB9330 (Módulos de firmware) | CRITICAL (9.3) | Firmware versiones 0100a, 0106a, 0106b, 0107a, 0107b_1, 0109a, 0112a, 0113a, 0113d, 0117b, 0119e, 0120b, 0121, 0121d, 0121d_48573_1, 0122e, 0124d_48573_1, 012501, 012502, 0125c | No |
| CVE-2025-12548 | Eclipse Foundation | Eclipse Che che-machine-exec | CRITICAL (9) | Versiones que exponen la API JSON-RPC | Sí |
| CVE-2025-47855 | Fortinet | FortiFone | CRITICAL (9.8) | 7.0.0 a 7.0.1, 3.0.13 a 3.0.23 | No |
| CVE-2025-64155 | Fortinet | AfectadoFortiSIEM | CRITICAL (9.8) | 7.4.0, 7.3.0 – 7.3.4, 7.1.0 – 7.1.8, 7.0.0 – 7.0.4, 6.7.0 – 6.7.10 | No |
| CVE-2025-68271 | OpenC3 | COSMOS | CRITICAL (10) | 5.0.0 a 6.10.1 | No |
📌 Resumen ejecutivo
- 54 noticias analizadas en este informe.
- Distribución: 27 críticas, 9 altas, 5 medias, 13 bajas/no relevantes.
- Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), Múltiples fuentes….
- Periodo analizado: no especificado – no especificado.
- Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.
🚨 Prioridad 1 (Crítica)
27

