Inicio > Check Vulnerabilidades > Resumen vulnerabilidades críticas – 40 elementos (16 ene 2026 Europe/Madrid)

Resumen vulnerabilidades críticas – 40 elementos (16 ene 2026 Europe/Madrid)

viernes, 16 de enero de 2026
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2023-7334 Changjetong Information Technology Co., Ltd. T+ Se está Explotando No especificadas No
CVE-2011-10041 Steven AfectadoUploadify Se está Explotando No especificadas (revisar versiones previas a la actualización oficial) Confirmados con evidencia activa
CVE-2021-36901 AsylumDigital age_gate Se está Explotando No especificadas No
CVE-2024-2863 LG lg_led_assistant Se está Explotando No especificado
CVE-2017-17762 Episerver Episerver Se está explotando No especificadas explícitamente
CVE-2021-25281 * SaltStack Afectado:* Salt * Se está explotando * Versiones anteriores a la corrección aplicada en 2021 (detalles específicos deben consultarse en el aviso oficial)
CVE-2025-63387 Langgenius Afectadodify Se está Explotando No especificadas No
CVE-2025-55749 XWiki XWiki (Plataforma colaborativa) Se está Explotando Versiones anteriores a la corrección divulgada en 2025 (detalles específicos deben consultarse en el vendor)
CVE-2020-26836 SAP Afectadosolution_manager Se está Exploitando No especificadas explícitamente ando
CVE-2025-68645 Zimbra afectadoZimbra Collaboration Se está Explotando No especificadas, se recomienda verificar versiones PHP usadas en Zimbra Collaboration
CVE-2026-22907 Sick AG Software no especificado de Sick AG CRITICAL (9.9) No especificadas No
CVE-2026-22908 Sick AG AfectadoPlataforma de gestión de contenedores Sick Container Manager CRITICAL (9.1) Versiones anteriores a 3.2.0 No
CVE-2021-47753 phpKF AfectadophpKF CMS 3.00 Beta y6 CRITICAL (9.3) 3.00 Beta y6
CVE-2021-47819 ProjeQtOr ProjeQtOr Project Management CRITICAL (9.3) 9.1.4
CVE-2025-67079 Omnispace Agora Project CRITICAL (9.8) versiones anteriores a 25.10 No
CVE-2025-62193 NOAA PMEL Live Access Server (LAS) CRITICAL (9.3) No especificadas, afectadas hasta el 2025-09-24 No
CVE-2026-23520 Arcane Arcane (gestión moderna de Docker) CRITICAL (9) versiones anteriores a 1.13.0 No
CVE-2026-23746 Entrust Instant Financial Issuance (IFI) On Premise (anteriormente CardWizard) CRITICAL (9.3) versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1
CVE-2025-70892 Phpgurukul Cyber Cafe Management System CRITICAL (9.8) v1.0
CVE-2011-10041 Uploadify Plugin WordPress Uploadify CRITICAL (9.3) Hasta la 1.0 inclusive
CVE-2023-7334 Changjetong T+ CRITICAL (9.3) Versiones hasta e incluyendo 16.x Confirmados por Shadowserver Foundation
CVE-2026-1009 Altium Altium Forum (dentro de Altium 365) CRITICAL (9) Versiones previas a la corrección oficial (no especificadas) No
CVE-2026-22863 Deno Land AfectadoDeno (JavaScript, TypeScript, y WebAssembly runtime) CRITICAL (9.2) versiones anteriores a 2.6.0 No
CVE-2021-47796 Denver SHC-150 Smart Wifi Camera CRITICAL (9.3) No especificadas (probablemente todas las versiones del modelo afectado)
CVE-2021-47812 Grav CMS Team GravCMS CRITICAL (9.3) 1.10.7
CVE-2025-14231 Canon Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14232 Canon AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14233 Canon Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14234 Canon Inc. Satera LBP670C Series, Satera MF750C Series (Japón), Color imageCLASS LBP630C, MF650C Series, LBP230 Series, imageCLASS X LBP1238 II, MF450 Series, MF1238 II, MF1643i II, MF1643iF II (EE.UU.), i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II (Europa) CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14235 Canon Satera, Color imageCLASS, i-SENSYS, imageRUNNER Series de impresoras multifunción y láser CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14236 Canon Inc. Small Office Multifunction Printers: Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II CRITICAL (9.3) Firmware v06.02 y anteriores No
CVE-2025-14237 Canon AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II CRITICAL (9.3) Firmware v06.02 y versiones anteriores vendidas en Japón, EE.UU. y Europa No
CVE-2025-61937 Modelo – fabricante no especificado AfectadoServidor de aplicación modelo (model application server) CRITICAL (10) No especificadas No
CVE-2025-61943 Emerson Process Management AfectadoCaptive Historian CRITICAL (9.3) no especificadas; se recomienda revisar todas las versiones actuales desplegadas No
CVE-2025-64691 No especificado AfectadoModel Application Server CRITICAL (9.3) No especificadas No
CVE-2025-65118 No especificado Model Application Server CRITICAL (9.3) No especificadas No
CVE-2025-62581 Delta Electronics AfectadoDIAView CRITICAL (9.8) No especificadas en la referencia No
CVE-2025-62582 Delta Electronics DIAView CRITICAL (9.8) No especificadas en detalle en la referencia No
CVE-2026-1019 Gotac afectadoPolice Statistics Database System CRITICAL (9.3) No especificadas No
CVE-2026-1021 Gotac AfectadoPolice Statistics Database System CRITICAL (9.3) No especificadas No

CVE CVE-2023-7334
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2023
Vendor Changjetong Information Technology Co., Ltd.
Producto T+
Versiones No especificadas
Exploit Públicos Confirmada explotación activa en entornos reales
Referencia CVE-2023-7334, KEV, FAQ Vulnerabilidades
Descripción Vulnerabilidad en el producto T+ de Changjetong Information Technology Co., Ltd. Confirmada explotación activa en entornos reales.
Estrategia Priorizar la identificación y parcheo inmediato del producto T+. Recomiendo monitorear y bloquear indicadores de compromiso relacionados, reforzar controles de acceso y actualizar defensas perimetrales para mitigar ataques activos.

CVE CVE-2011-10041
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2011
Vendor Steven
Producto Afectado Uploadify
Versiones Afectadas No especificadas (revisar versiones previas a la actualización oficial)
Exploit Públicos Confirmados con evidencia activa
Referencia Vulncheck CVE-2011-10041
KEV Browsing
Vulncheck KEV FAQ
Descripción Vulnerabilidad en Uploadify, producto de Steven, con evidencia confirmada de explotación activa.
Estrategia Actualizar inmediatamente Uploadify a la versión más reciente donde se corrige la vulnerabilidad. Si no es posible, restringir el acceso a la funcionalidad afectada y monitorizar tráfico inusual que señale intento de explotación. Implementar controles de validación en la gestión de archivos subidos para mitigar riesgos.

CVE CVE-2021-36901
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2021
Vendor AsylumDigital
Producto age_gate
Versiones No especificadas
Exploit Públicos No confirmados
Referencia CVE-2021-36901
KEV List
VulnCheck FAQ
Descripción Vulnerabilidad en asylumdigital age_gate de Neutralización Inadecuada de Entrada durante la generación de páginas web (‘Cross-site Scripting’). Permite la inyección de código malicioso en el contexto del navegador de usuarios, facilitando ataques de robo de sesión o manipulación de datos.
Estrategia Aplicar los parches oficiales publicados por AsylumDigital para age_gate, reforzar la validación y el escape correcto de entradas en interfaces web, y monitorizar activamente indicios de explotación para detectar ataques en curso.

CVE CVE-2024-2863
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2024
Vendor LG
Producto lg_led_assistant
Versiones No especificado
Exploit Públicos
Referencia Vulnerabilidad CVE-2024-2863 , Listado KEV
Descripción Vulnerabilidad de Path Traversal en LG lg_led_assistant que permite a atacantes acceder a ubicaciones no autorizadas del sistema de archivos mediante una entrada de ruta manipulada.
Estrategia Aplicar con urgencia parches oficiales de LG que corrijan la validación de rutas en lg_led_assistant. Mientras tanto, restringir accesos y monitorizar actividades sospechosas relacionadas con accesos a archivos no autorizados.

CVE CVE-2017-17762
Severidad Se está explotando
Importancia para la empresa ALTA
Publicado 2017
Vendor Episerver
Producto Episerver
Versiones No especificadas explícitamente
Exploit Públicos Sí, en explotación activa
Referencia Consola VulnCheck CVE-2017-17762, Consola VulnCheck KEV
Descripción Vulnerabilidad de Restricción Inadecuada de Referencias XML External Entity (XXE) en Episerver que permite a los atacantes leer archivos arbitrarios o causar denegación de servicio.
Estrategia Aplicar inmediatamente los parches oficiales de Episerver que corrigen esta vulnerabilidad; restringir el procesamiento de entidades externas XML; monitorizar sistemas para detección de explotación activa y bloquear solicitudes maliciosas a parsers XML.

*CVE:* CVE-2021-25281
*Severidad:* Se está explotando
*Importancia para la empresa:* ALTA
*Publicado:* 2021
*Fabricante:* SaltStack
*Producto Afectado:* Salt
*Versiones Afectadas:* Versiones anteriores a la corrección aplicada en 2021 (detalles específicos deben consultarse en el aviso oficial)
*Exploit Públicos:* Sí, explotación confirmada en entornos reales
*Referencia:* CVE-2021-25281
Listado KEV
*Descripción:* Vulnerabilidad de autenticación incorrecta en SaltStack Salt que permite a atacantes no autenticados ejecutar acciones no autorizadas. Esto puede ser explotado para tomar control parcial o completo del sistema afectado, comprometiendo su integridad y disponibilidad.
*Estrategia:* Actualizar inmediatamente a la versión parcheada recomendada por SaltStack. Limitar el acceso a la interfaz afectada mediante controles de red y autenticación adicionales. Monitorizar logs de acceso para detectar intentos de explotación activa y aplicar medidas de contención rápidas.

CVE CVE-2025-63387
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2025
Fabricante Langgenius
Producto Afectado dify
Versiones Afectadas No especificadas
Exploit Públicos No confirmados
Referencia Vulncheck CVE-2025-63387, Vulncheck KEV
Descripción Vulnerabilidad de control de acceso inadecuado en Langgenius dify que permite a atacantes evadir los controles de autorización.
Estrategia Aplicar inmediatamente cualquier parche oficial proporcionado por Langgenius. Mientras tanto, reforzar las políticas de control de acceso y monitorizar accesos anómalos para detectar intentos de explotación activa.

CVE CVE-2025-55749
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 2025
Vendor XWiki
Producto XWiki (Plataforma colaborativa)
Versiones Versiones anteriores a la corrección divulgada en 2025 (detalles específicos deben consultarse en el vendor)
Exploit Públicos Sí, se ha reportado explotación activa
Referencia VulnCheck CVE-2025-55749
VulnCheck KEV
Descripción Vulnerabilidad de control de acceso inadecuado en XWiki que permite escalación de privilegios o acceso no autorizado. Esta falla posibilita que actores malintencionados evadan restricciones de seguridad, accediendo a funcionalidades o datos sensibles sin permisos legítimos, comprometiendo la confidencialidad, integridad y disponibilidad del sistema.
Estrategia Aplicar inmediatamente los parches oficiales proporcionados por XWiki. Revisar y reforzar las políticas de control de acceso y autenticación en la plataforma. Monitorizar logs para detectar intentos de acceso anómalos y explotación activa. Priorizar este CVE en el plan de mitigación dada la explotación real reportada.

CVE CVE-2020-26836
Severidad Se está Exploitando
Importancia para la empresa ALTA
Publicado 2020
Fabricante SAP
Producto Afectado solution_manager
Versiones Afectadas No especificadas explícitamente
Exploit Públicos Sí, en explotación activa
Referencia CVE-2020-26836
KEV List
Descripción Vulnerabilidad de redirección de URL en SAP solution_manager a un sitio no confiable (‘Open Redirect’), lo que permite ataques de phishing o redirección maliciosa. Un atacante puede manipular URLs para engañar a usuarios y dirigirlos a sitios fraudulentos, poniendo en riesgo credenciales y datos sensibles.
Estrategia Aplicar parches oficiales proporcionados por SAP inmediatamente. Revisar y restringir las URLs que pueden recibir redirecciones y monitorizar actividad sospechosa relacionada con intentos de phishing. Educar a usuarios sobre los riesgos de enlaces no confiables.

CVE CVE-2025-68645
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 15/01/2026
Vendor Zimbra
Producto afectado Zimbra Collaboration
Versiones afectadas No especificadas, se recomienda verificar versiones PHP usadas en Zimbra Collaboration
Exploit Públicos Sí, confirmados
Referencia Detalles CVE, KEV Browse, FAQ KEV
Descripción Zimbra Collaboration presenta un control inadecuado del nombre de archivo en las sentencias include/require de PHP, permitiendo la inclusión remota de archivos maliciosos. Esto posibilita a atacantes ejecutar código arbitrario en el servidor afectado mediante la manipulación de archivos incluidos.
Estrategia Aplicar inmediatamente los parches oficiales de Zimbra Collaboration. Revisar y restringir los parámetros usados en include/require para evitar control insuficiente. Monitorizar la red y sistemas para detección de ataques activos, y bloquear intentos de inclusión remota. Actualizar versiones PHP si es necesario.

CVE CVE-2026-22907
Severidad CRITICAL (9.9)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 14:16 (hora de España)
Vendor Sick AG
Producto Software no especificado de Sick AG
Versiones No especificadas
Exploit Públicos No confirmados
Referencia Sick PSIRT</td
Descripción Un atacante puede obtener acceso no autorizado al sistema de archivos del host, lo que potencialmente le permite leer y modificar datos del sistema.
Estrategia Actualizar o parchear inmediatamente el software afectado a la versión corregida cuando esté disponible. Implementar controles estrictos de acceso y monitorización para detectar actividades sospechosas en el sistema de archivos, ya que esta vulnerabilidad permite una escalada crítica que puede comprometer la integridad y confidencialidad de la información.

CVE CVE-2026-22908
Severidad CRITICAL (9.1)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 14:16 (hora de España)
Fabricante Sick AG
Producto Afectado Plataforma de gestión de contenedores Sick Container Manager
Versiones Afectadas Versiones anteriores a 3.2.0
Exploit Públicos No reportados
Referencia Aviso oficial de vulnerabilidad
Descripción Subir imágenes de contenedores no validadas puede permitir a atacantes remotos obtener acceso completo al sistema, comprometiendo potencialmente su integridad y confidencialidad.
Estrategia Actualizar inmediatamente a la versión 3.2.0 o superior que corrige la validación de imágenes de contenedores. Implementar controles estrictos de validación y escaneo de imágenes antes de su despliegue. Monitorizar logs para detectar accesos anómalos que puedan indicar explotación.

CVE CVE-2021-47753
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 17:16 (hora de España)
Fabricante phpKF
Producto Afectado phpKF CMS 3.00 Beta y6
Versiones Afectadas 3.00 Beta y6
Exploit Públicos Sí, disponible en exploit-db
Referencia Exploit Database</td
Descripción phpKF CMS 3.00 Beta y6 contiene una vulnerabilidad de carga de archivos sin autenticación que permite a atacantes remotos ejecutar código arbitrario al evadir las comprobaciones de extensión de archivos. Los atacantes pueden subir un archivo PHP disfrazado como PNG, renombrarlo y ejecutar comandos del sistema a través de un parámetro web shell especialmente diseñado.
Estrategia Actualizar inmediatamente a una versión parcheada. Implementar restricciones estrictas en la validación de archivos subidos y controles de acceso para evitar cargas no autorizadas. Monitorizar actividad anómala y alertar sobre posibles intentos de ejecución remota de código, dado que exploits públicos facilitan ataques activos.

CVE CVE-2021-47819
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 17:16 (hora de España)
Vendor ProjeQtOr
Producto ProjeQtOr Project Management
Versiones 9.1.4
Exploit Públicos Sí, disponibles
Referencia Exploit-DB Advisory
Descripción ProjeQtOr Project Management 9.1.4 contiene una vulnerabilidad en la carga de archivos que permite a usuarios invitados subir archivos PHP maliciosos con capacidad de ejecución arbitraria de código. Los atacantes pueden subir un script PHP a través de la sección de adjuntos del perfil y ejecutar comandos del sistema accediendo al archivo subido con un parámetro de solicitud especialmente diseñado.
Estrategia Aplicar inmediatamente el parche o actualizar a una versión corregida. Restringir y validar estrictamente los tipos y extensiones de archivos permitidos en la carga, deshabilitar ejecuciones PHP en directorios de carga y monitorizar intentos de explotación para detectar actividad maliciosa temprana.

CVE CVE-2025-67079
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 17:16 (hora de España)
Vendor Omnispace
Producto Agora Project
Versiones versiones anteriores a 25.10
Exploit Públicos No confirmados
Referencia AGORA Project Oficial
Descripción Vulnerabilidad de carga de archivos en Omnispace Agora Project antes de la versión 25.10 que permite a atacantes ejecutar código a través del motor MSL de la biblioteca Imagick mediante un archivo PDF manipulado dirigido a las funciones de carga y creación de miniaturas.
Estrategia Actualizar urgentemente a la versión 25.10 o superior que corrige esta vulnerabilidad. Además, restringir y validar estrictamente los tipos de archivos permitidos en las funciones de carga, y monitorizar comportamientos anómalos relacionados con la generación de miniaturas. La explotación puede permitir ejecución remota de código, por lo que merece máxima prioridad preventiva.

CVE CVE-2025-62193
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 18:16 (hora de España)
Vendor NOAA PMEL
Producto Live Access Server (LAS)
Versiones No especificadas, afectadas hasta el 2025-09-24
Exploit Públicos No confirmados
Referencia GitHub NOAA PMEL LAS
Descripción Los sitios que ejecutan NOAA PMEL Live Access Server (LAS) son vulnerables a ejecución remota de código mediante peticiones especialmente diseñadas que incluyen expresiones PyFerret. Un atacante remoto no autenticado puede aprovechar el comando SPAWN para ejecutar comandos arbitrarios en el sistema operativo. Este fallo fue corregido en una versión de ‘gov.noaa.pmel.tmap.las.filter.RequestInputFilter.java’ a partir del 24-09-2025.
Estrategia Actualizar inmediatamente a la versión corregida posterior al 24-09-2025. En paralelo, monitorizar patrones anómalos de acceso remoto y restringir accesos no autenticados hacia el servidor LAS para mitigar riesgos de explotación remota.

CVE CVE-2026-23520
Severidad CRITICAL (9)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 21:16 (hora de España)
Vendor Arcane
Producto Arcane (gestión moderna de Docker)
Versiones versiones anteriores a 1.13.0
Exploit Públicos No reportados
Referencia Parche oficial Arcane
Descripción Arcane ofrece gestión moderna de docker. Antes de la versión 1.13.0, Arcane presenta una inyección de comandos en el servicio de actualización. El servicio de actualización soporta etiquetas de ciclo de vida com.getarcaneapp.arcane.lifecycle.pre-update y com.getarcaneapp.arcane.lifecycle.post-update que permiten definir comandos para ejecutarse antes o después de una actualización de contenedor. El valor de estas etiquetas se pasa directamente a /bin/sh -c sin sanitización ni validación. Cualquier usuario autenticado (no solo administradores) puede crear proyectos mediante la API, pudiendo incluir comandos maliciosos en estas etiquetas. Cuando un administrador lanza una actualización de contenedor, el servicio ejecuta estos comandos dentro del contenedor, permitiendo ejecución remota de código y posible compromiso del sistema. La vulnerabilidad se corrige en la versión 1.13.0.
Estrategia Actualizar urgentemente todos los sistemas a la versión 1.13.0 o superiores que incluyen la corrección de esta vulnerabilidad. Limitar la creación de proyectos a usuarios altamente confiables y revisar logs para detectar ejecuciones anómalas. Implementar controles de validación estrictos en los valores de etiquetas o desactivar funcionalidades que permitan comandos arbitrarios hasta la actualización.

CVE CVE-2026-23746
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 21:16 (hora de España)
Vendor Entrust
Producto Instant Financial Issuance (IFI) On Premise (anteriormente CardWizard)
Versiones versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1
Exploit Públicos Sí, técnicas conocidas de explotación .NET Remoting
Referencia Enlace oficial Entrust
Descripción Entrust Instant Financial Issuance (IFI) On Premise software (anteriormente llamado CardWizard) versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1 contienen una exposición insegura de .NET Remoting en el servicio SmartCardController (DCG.SmartCardControllerService.exe). Este servicio registra un canal TCP remoting con configuraciones inseguras que permiten la invocación de objetos remotos no confiables. Un atacante remoto y no autenticado que tenga acceso al puerto remoting puede invocar estos objetos para leer archivos arbitrarios en el servidor, forzar autenticación saliente, y con técnicas conocidas lograr escritura arbitraria de archivos y ejecución remota de código. Esto puede derivar en la divulgación de datos sensibles de instalación y cuentas de servicio, comprometiendo el host afectado.
Importancia Permite a atacantes remotos no autenticados acceder a archivos sensibles y ejecutar código arbitrario, comprometiendo completamente la máquina afectada. Dada la crítica funcionalidad del software y el acceso remoto, representa un riesgo alto para la empresa.
Estrategia Actualizar urgentemente a la versión 6.10.5 o superior. Además, restringir el acceso al puerto remoting a través de controles de red (firewall o segmentación). Monitorizar logs de acceso y actividad inusual en el servicio SmartCardController. Considerar capas adicionales de autenticación y revisión de configuración segura de .NET remoting.

CVE CVE-2025-70892
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 22:16 (hora de España)
Vendor Phpgurukul
Producto Cyber Cafe Management System
Versiones v1.0
Exploit Públicos Sí, disponibles públicamente
Referencia Repositorio de exploits y detalles</td
Descripción Phpgurukul Cyber Cafe Management System v1.0 contiene una vulnerabilidad de inyección SQL en el módulo de gestión de usuarios. La aplicación no valida correctamente la entrada proporcionada por el usuario en el parámetro username del endpoint add-users.php.
Estrategia Aplicar inmediatamente el parche oficial si está disponible o restringir el acceso al módulo vulnerable. Se recomienda implementar validación rigurosa y saneamiento de entradas en el parámetro username, además de monitorizar activamente logs por intentos de explotación de inyección SQL dada la existencia de exploits públicos.

CVE CVE-2011-10041
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 23:16 (hora de España)
Vendor Uploadify
Producto Plugin WordPress Uploadify
Versiones Hasta la 1.0 inclusive
Exploit Públicos
Referencia Packet Storm Advisory
Descripción Las versiones del plugin Uploadify para WordPress hasta la 1.0 inclusive contienen una vulnerabilidad de carga arbitraria de archivos en process_upload.php debido a la falta de validación del tipo de archivo. Un atacante remoto no autenticado puede subir archivos arbitrarios al sitio afectado, permitiendo potencialmente la ejecución remota de código al subir contenido ejecutable en una ubicación accesible vía web.
Estrategia Actualizar de inmediato el plugin a una versión segura si está disponible o eliminarlo si no hay parche. Restringir permisos de carga de archivos y reforzar la validación del tipo de archivo. Monitorizar accesos y cargas sospechosas en process_upload.php para detectar posible explotación activa.

CVE CVE-2023-7334
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado jue, 15 ene 2026, 23:16 (hora de España)
Vendor Changjetong
Producto T+
Versiones Versiones hasta e incluyendo 16.x
Exploit Públicos Confirmados por Shadowserver Foundation
Referencia Detalles del CVE
Descripción Changjetong T+ versiones hasta e incluyendo la 16.x contienen una vulnerabilidad de deserialización en .NET en un endpoint AjaxPro que puede conducir a la ejecución de código remoto. Un atacante remoto puede enviar una solicitud manipulada a /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore con un cuerpo JSON malicioso que aprovecha la deserialización de tipos .NET controlados por el atacante para invocar métodos arbitrarios como System.Diagnostics.Process.Start. Esto puede resultar en la ejecución de comandos arbitrarios en el contexto de la cuenta de servicio de la aplicación T+. Evidencia de explotación fue observada por Shadowserver Foundation el 19-08-2023 (UTC).
Importancia Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario con los privilegios de la cuenta de servicio de la aplicación T+, lo que puede comprometer completamente el sistema afectado.
Estrategia Aplicar inmediatamente las actualizaciones o parches proporcionados por el fabricante. En caso de no disponer de parche, restringir el acceso a la URL vulnerable mediante firewalls o WAF, monitorizar tráfico sospechoso y revisar logs para detectar posibles ataques. Preparar un plan de respuesta para mitigar explotación activa.

CVE CVE-2026-1009
Severidad CRITICAL (9)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 00:15 (hora de España)
Vendor Altium
Producto Altium Forum (dentro de Altium 365)
Versiones Versiones previas a la corrección oficial (no especificadas)
Exploit Públicos No confirmado
Referencia Avisos de seguridad de Altium
Descripción Existe una vulnerabilidad de cross-site scripting (XSS almacenado) en Altium Forum debido a la falta de sanitización del lado servidor en el contenido de las publicaciones del foro. Un atacante autenticado puede inyectar JavaScript arbitrario en publicaciones, que se almacena y ejecuta cuando otros usuarios ven el post afectado. La explotación permite que el código malicioso se ejecute en el contexto de la sesión autenticada de Altium 365 de la víctima, posibilitando acceso no autorizado a datos del espacio de trabajo como archivos de diseño y configuraciones. Requiere que el usuario interactúe visualizando la publicación maliciosa.
Estrategia Aplicar cuanto antes los parches proporcionados por Altium, restringir el acceso a funciones foro solo a usuarios confiables temporalmente, monitorizar actividad anómala en sesiones de Altium 365, y educar a usuarios para evitar interacción con contenido sospechoso del foro.

CVE CVE-2026-22863
Severidad CRITICAL (9.2)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 00:15 (hora de España)
Fabricante Deno Land
Producto Afectado Deno (JavaScript, TypeScript, y WebAssembly runtime)
Versiones Afectadas versiones anteriores a 2.6.0
Exploit Públicos No confirmados
Referencia Parche oficial Deno 2.6.0
Descripción Deno es un entorno de ejecución para JavaScript, TypeScript y WebAssembly. Antes de la versión 2.6.0, node:crypto no finalizaba el cifrado correctamente. Esta vulnerabilidad permite a un atacante realizar cifrados infinitos, facilitando intentos ingenuos de fuerza bruta, así como ataques más sofisticados para descubrir secretos del servidor. Esta vulnerabilidad se corrige en la versión 2.6.0.
Evaluación Permite ataques de fuerza bruta agresivos o avanzados para extraer secretos, representando un riesgo significativo para sistemas que usen versiones afectadas y expongan funciones criptográficas.
Estrategia Actualizar urgentemente a Deno 2.6.0 o superior para corregir esta vulnerabilidad. Además, monitorizar accesos al nodo crypto y detectar patrones sospechosos de cifrados repetitivos que puedan indicar explotación actual.

CVE CVE-2021-47796
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Denver
Producto SHC-150 Smart Wifi Camera
Versiones No especificadas (probablemente todas las versiones del modelo afectado)
Exploit Públicos Posible, debido a uso de credenciales embebidas conocidas
Referencia Denver SHC-150 detalles</td
Descripción La cámara Denver SHC-150 Smart Wifi contiene una vulnerabilidad por credenciales Telnet embebidas que permite a atacantes no autenticados acceder a una consola Linux. El atacante puede conectarse al puerto 23 usando credenciales por defecto para ejecutar comandos arbitrarios en el sistema operativo de la cámara.
Evaluación Esta vulnerabilidad es crítica; permite el control remoto completo de la cámara sin necesidad de autenticación. Puede ser explotada fácilmente para tomar control del dispositivo e incluso pivotar a otras redes internas. Prioridad máxima para entornos con estas cámaras.
Estrategia Desconectar o aislar las cámaras afectadas hasta recibir un parche oficial. Deshabilitar el servicio Telnet si es posible, cambiar las credenciales por defecto y monitorizar conexiones a puerto 23. Actualizar firmware tan pronto como el fabricante lo libere.

CVE CVE-2021-47812
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Grav CMS Team
Producto GravCMS
Versiones 1.10.7
Exploit Públicos
Referencia GravCMS Official Site
Descripción GravCMS 1.10.7 contiene una vulnerabilidad sin autenticación que permite a atacantes remotos escribir configuraciones YAML arbitrarias y ejecutar código PHP a través del endpoint del programador (scheduler). Los atacantes pueden explotar el parámetro admin-nonce para inyectar cargas útiles codificadas en base64 y crear trabajos personalizados maliciosos con ejecución de comandos del sistema.
Estrategia Actualizar inmediatamente a la última versión parcheada de GravCMS distinta a la 1.10.7. Monitorizar actividad inusual en el endpoint scheduler, restringir accesos no autorizados a este servicio y bloquear posibles cargas base64 sospechosas. Aplicar reglas de firewall y sistemas de detección para evitar explotación activa.

CVE CVE-2025-14231
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon
Producto Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C/MF650C/LBP230/LBP1238 II/MF450/MF1238 II/MF1643i II/MF1643iF II, i-SENSYS LBP630C/MF650C/LBP230/1238P II/1238Pr II/MF450/MF550/1238i II/1238iF II, imageRUNNER 1643i II/1643iF II
Versiones Firmware v06.02 y anteriores
Exploit Públicos No confirmados
Referencia Información oficial de Canon
Descripción Desbordamiento de búfer en el procesamiento de trabajos de impresión mediante WSD en impresoras multifunción pequeñas y láser, que permite a un atacante en el segmento de red dejar el producto afectado inoperativo o ejecutar código arbitrario. Afecta a múltiples series de Canon vendidas en Japón, EEUU y Europa con firmware v06.02 o anterior.
Estrategia Actualizar de inmediato el firmware a la versión más reciente provista por Canon. Mientras tanto, limitar el acceso a la red de impresión solo a usuarios y dispositivos confiables y monitorizar actividad anómala relacionada con el uso de WSD para detectar posibles intentos de explotación.

CVE CVE-2025-14232
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon
Producto Afectado Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II
Versiones Afectadas Firmware v06.02 y anteriores
Exploit Públicos No confirmado
Referencia Canon Advisory
Descripción Desbordamiento de búfer en el procesamiento XML de archivos XPS en impresoras multifunción de oficina pequeña y láser que puede permitir a un atacante en el segmento de red provocar que el producto afectado quede sin respuesta o ejecutar código arbitrario. Afecta a múltiples modelos de Canon comercializados en Japón, EE.UU. y Europa con firmware v06.02 y anteriores.
Estrategia Actualizar inmediatamente el firmware a una versión corregida superior a la v06.02. En caso de que no sea posible, restringir el acceso a la red segmentada donde se encuentren las impresoras, monitorizar tráfico anómalo y fortalecer controles de red para evitar accesos no autorizados desde la LAN.

CVE CVE-2025-14233
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon
Producto Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II
Versiones Firmware v06.02 y anteriores
Exploit Públicos No confirmados
Referencia Canon Soporte de Vulnerabilidades
Descripción Liberación inválida en el procesamiento de eliminación de archivos CPCA en impresoras multifunción y láser para pequeñas oficinas, que permite a un atacante en el segmento de red provocar que el producto afectado quede sin respuesta o ejecutar código arbitrario. Afecta a múltiples modelos Canon con firmware v06.02 y versiones anteriores vendidos en Japón, EE.UU. y Europa.
Estrategia Actualizar inmediatamente el firmware a la versión superior a v06.02 proporcionada por Canon. Restringir el acceso a la red del dispositivo para limitar la exposición a atacantes dentro del mismo segmento de red. Monitorizar dispositivos para detectar comportamientos anómalos y posibles explotaciones.

CVE CVE-2025-14234
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon Inc.
Producto Satera LBP670C Series, Satera MF750C Series (Japón), Color imageCLASS LBP630C, MF650C Series, LBP230 Series, imageCLASS X LBP1238 II, MF450 Series, MF1238 II, MF1643i II, MF1643iF II (EE.UU.), i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II (Europa)
Versiones Firmware v06.02 y anteriores
Exploit Públicos No confirmados públicamente
Referencia Aviso oficial Canon
Descripción Desbordamiento de búfer en el procesamiento de listas CPCA en impresoras multifunción de oficina pequeña y impresoras láser, que puede permitir a un atacante en el segmento de red dejar el producto afectado sin respuesta o ejecutar código arbitrario. Afecta a múltiples series de firmware v06.02 o anteriores según región descrita.
Estrategia Aplicar inmediatamente las actualizaciones o parches suministrados por Canon, restringir acceso a la red solo a usuarios autorizados, y monitorizar actividad anómala para detectar posibles intentos de explotación, dado que la ejecución remota de código puede comprometer la infraestructura de impresión de la empresa.

CVE CVE-2025-14235
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon
Producto Satera, Color imageCLASS, i-SENSYS, imageRUNNER Series de impresoras multifunción y láser
Versiones Firmware v06.02 y anteriores
Exploit Públicos No confirmados
Referencia Canon Advisory
Descripción Desbordamiento de búfer en el procesamiento de datos fpgm de fuentes XPS en impresoras multifunción y láser de Small Office que puede permitir a un atacante en el segmento de red provocar que el producto afectado quede no respondiente o ejecutar código arbitrario.
Modelos afectados: Satera LBP670C Series/Satera MF750C Series (Japón), Color imageCLASS LBP630C/MF650C Series/LBP230 Series/imageCLASS X LBP1238 II y otros (EE. UU.), i-SENSYS LBP630C Series/MF650C Series/MF450 Series y imageRUNNER 1643i II y variantes (Europa), todos con firmware v06.02 o anterior.
Estrategia Actualizar inmediatamente el firmware a la versión más reciente proporcionada por Canon que parchea esta vulnerabilidad. Restringir el acceso a la red de las impresoras y monitorizar actividad inusual. Priorizar esta acción debido a la facilidad de explotación y posible ejecución de código remoto.

CVE CVE-2025-14236
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon Inc.
Producto Small Office Multifunction Printers: Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II
Versiones Firmware v06.02 y anteriores
Exploit Públicos No confirmados
Referencia Canon Aviso Oficial
Descripción Desbordamiento de búfer en el procesamiento de etiquetas de atributos de la libreta de direcciones en impresoras multifunción para pequeñas oficinas, que puede permitir a un atacante en el segmento de red provocar que el producto afectado deje de responder o ejecutar código arbitrario. Afecta a varias series de Canon con firmware v06.02 y anteriores distribuidas en Japón, EE.UU. y Europa.
Estrategia Actualizar inmediatamente el firmware a una versión superior a v06.02 según el fabricante. Restringir el acceso a la red a estas impresoras y monitorizar intentos de explotación. Implementar segmentación y controles estrictos en la red para limitar la exposición de estos dispositivos críticos.

CVE CVE-2025-14237
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 01:16 (hora de España)
Vendor Canon
Producto Afectado Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II
Versiones Afectadas Firmware v06.02 y versiones anteriores vendidas en Japón, EE.UU. y Europa
Exploit Públicos No confirmados
Referencia Información del fabricante
Descripción Desbordamiento de búfer en el procesamiento del análisis de fuentes XPS en impresoras multifunción de oficina pequeña y láser que puede permitir a un atacante en el segmento de red provocar que el producto afectado deje de responder o ejecutar código arbitrario. Satera LBP670C Series y Satera MF750C Series con firmware v06.02 y anteriores en Japón; Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II con firmware v06.02 y anteriores en EE.UU.; i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II con firmware v06.02 y anteriores en Europa.
Estrategia Actualizar de inmediato el firmware a una versión posterior a v06.02 para evitar la explotación de esta vulnerabilidad crítica. Además, segmentar la red para limitar el acceso a estos dispositivos y monitorizar tráfico sospechoso que intente explotar el desbordamiento de búfer.

CVE CVE-2025-61937
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 03:16 (hora de España)
Fabricante Modelo – fabricante no especificado
Producto Afectado Servidor de aplicación modelo (model application server)
Versiones Afectadas No especificadas
Exploit Públicos No confirmado
Referencia CSAF Advisory
Descripción La vulnerabilidad, de ser explotada, podría permitir que un atacante no autenticado logre la ejecución remota de código bajo los privilegios del sistema operativo del servicio “taoimr”, resultando potencialmente en la completa compromisión del servidor de aplicación modelo.
Análisis Esta vulnerabilidad permite a atacantes remotos no autenticados tomar control total del sistema afectado, lo que supone un riesgo crítico y directo para la seguridad de la infraestructura de la empresa.
Estrategia Aplicar urgentemente los parches oficiales una vez estén disponibles, restringir el acceso a este servicio con controles de red y autenticación fuerte, y monitorizar activamente actividades sospechosas que podrían indicar intentos de explotación.

CVE CVE-2025-61943
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 03:16 (hora de España)
Fabricante Emerson Process Management
Producto Afectado Captive Historian
Versiones Afectadas no especificadas; se recomienda revisar todas las versiones actuales desplegadas
Exploit Públicos No confirmados
Referencia Informe Oficial
Descripción La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado malintencionado (Usuario Estándar de Optimización de Procesos) manipular consultas en Captive Historian y lograr la ejecución de código con privilegios administrativos de SQL Server, lo que podría resultar en la completa compromisión del servidor SQL.
Estrategia Aplicar inmediatamente los parches oficiales proporcionados por el fabricante. Limitar privilegios de usuarios internos a los estrictamente necesarios y monitorizar actividades inusuales en SQL Server. Revisar configuraciones de acceso a Captive Historian y fortalecer autenticación y registros para detectar posibles explotaciones tempranas.

CVE CVE-2025-64691
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 03:16 (hora de España)
Fabricante No especificado
Producto Afectado Model Application Server
Versiones Afectadas No especificadas
Exploit Públicos No confirmados
Referencia CSAF Advisory
Descripción La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado malicioso (usuario estándar del sistema operativo) manipular scripts de macros TCL y escalar privilegios al sistema operativo, potencialmente resultando en la completa compromisión del servidor de aplicación del modelo.
Estrategia Priorizar la implementación de parches ofrecidos por el fabricante para corregir la ejecución y manipulación de scripts TCL. Limitar privilegios de usuarios estándar, auditar accesos y monitorizar actividades sospechosas relacionadas con escalada de privilegios para detectar intentos de explotación.

CVE CVE-2025-65118
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 03:16 (hora de España)
Vendor No especificado
Producto Model Application Server
Versiones No especificadas
Exploit Públicos No confirmados
Referencia Fuente Oficial
Descripción La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado (Usuario estándar del sistema operativo) engañar a los servicios de Optimización de Procesos para cargar código arbitrario y escalar privilegios a nivel del sistema operativo, lo que podría resultar en la compromisión total del Servidor de Aplicaciones Modelo.
Estrategia Priorizar la aplicación inmediata de parches oficiales si están disponibles. Limitar el acceso a usuarios autenticados a los servicios de Optimización de Procesos y monitorizar comportamientos anómalos que indiquen intentos de carga de código malicioso o escalada de privilegios.

CVE CVE-2025-62581
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 04:15 (hora de España)
Vendor Delta Electronics
Producto Afectado DIAView
Versiones Afectadas No especificadas en la referencia
Exploit Públicos No confirmados
Referencia Documento oficial de Delta Electronics
Descripción Delta Electronics DIAView presenta múltiples vulnerabilidades. Estas fallas pueden ser explotadas para comprometer la seguridad del sistema, permitiendo desde ejecución remota de código hasta escalación de privilegios o interrupción del servicio, dependiendo del vector de ataque específico. La falta de detalles exactos en este aviso requiere una revisión urgente de las versiones instaladas y la aplicación inmediata de los parches disponibles.
Estrategia Se recomienda aplicar inmediatamente los parches oficiales proporcionados por Delta Electronics, actualizar a la última versión del producto DIAView y auditar los sistemas para detectar intentos de explotación. En paralelo, limitar el acceso a interfaces de control y monitorizar eventos sospechosos para anticipar ataques activos.

CVE CVE-2025-62582
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 04:15 (hora de España)
Vendor Delta Electronics
Producto DIAView
Versiones No especificadas en detalle en la referencia
Exploit Públicos No confirmado
Referencia Advisory Oficial Delta Electronics
Descripción Delta Electronics DIAView presenta múltiples vulnerabilidades que podrían permitir a un atacante remoto ejecutar código arbitrario o causar una denegación de servicio, comprometiendo la integridad y disponibilidad del sistema afectado.
Estrategia Actualizar inmediatamente DIAView a la versión corregida disponible en el Advisory oficial. Implementar inspección de tráfico y monitoreo para detectar intentos de explotación y limitar accesos remotos no autorizados al sistema afectado.

CVE CVE-2026-1019
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 04:16 (hora de España)
Vendor Gotac
Producto afectado Police Statistics Database System
Versiones afectadas No especificadas
Exploit Públicos No confirmados
Referencia TW-CERT Advisory
Descripción El sistema Police Statistics Database System desarrollado por Gotac presenta una vulnerabilidad de autenticación ausente, que permite a atacantes remotos no autenticados leer, modificar y eliminar el contenido de la base de datos mediante una funcionalidad específica.
Importancia La ausencia de autenticación permite el acceso completo a datos críticos sin restricciones, representando un riesgo directo a la integridad y confidencialidad de la información. Esta vulnerabilidad puede ser explotada de manera remota sin necesidad de credenciales.
Estrategia Aplicar inmediatamente cualquier parche o actualización oficial proporcionada por Gotac. Mientras tanto, restringir el acceso a la funcionalidad vulnerable mediante firewalls, controles de acceso o segmentación de red, junto con monitorización continua para detectar accesos no autorizados.

CVE CVE-2026-1021
Severidad CRITICAL (9.3)
Importancia para la empresa ALTA
Publicado vie, 16 ene 2026, 04:16 (hora de España)
Fabricante Gotac
Producto Afectado Police Statistics Database System
Versiones Afectadas No especificadas
Exploit Públicos No confirmado
Referencia TWCERT Advisory
Descripción El Police Statistics Database System desarrollado por Gotac presenta una vulnerabilidad de carga arbitraria de archivos que permite a un atacante remoto no autenticado subir y ejecutar puertas traseras tipo web shell, posibilitando la ejecución arbitraria de código en el servidor.
Estrategia Aplicar inmediatamente los parches oficiales cuando estén disponibles; restringir las cargas de archivos y validar estrictamente el tipo y contenido; monitorear logs en busca de actividad sospechosa y web shells; implementar controles de seguridad adicionales como filtros WAF para bloquear intentos de subida maliciosa.
Enviar a un amigo: Share this page via Email
Categories: Check Vulnerabilidades Tags:
Comentarios cerrados.