Inicio > Check Vulnerabilidades > Resumen vulnerabilidades críticas – 5 elementos (21 ene 2026 Europe/Madrid)

Resumen vulnerabilidades críticas – 5 elementos (21 ene 2026 Europe/Madrid)

miércoles, 21 de enero de 2026
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2026-0905 Google Google Chrome CRITICAL (9.8) versiones anteriores a 144.0.7559.59 No
CVE-2025-56005 PLY Python Lex-Yacc (PLY) library CRITICAL (9.8) versión 3.11
CVE-2026-21962 Oracle AfectadoOracle HTTP Server, Oracle Weblogic Server Proxy Plug-in CRITICAL (10) 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0 (la versión 12.2.1.4.0 afecta solo al plugin para IIS) No
CVE-2026-21969 Oracle AfectadoOracle Agile Product Lifecycle Management for Process CRITICAL (9.8) version 6.2.4
CVE-2025-15521 Academy LMS WordPress LMS Plugin for Complete eLearning Solution CRÍTICA (9.8) Todas las versiones hasta e incluyendo la 3.5.0 No
CVE CVE-2026-0905
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 06:16 (hora de España)
Vendor Google
Producto Google Chrome
Versiones versiones anteriores a 144.0.7559.59
Exploit Públicos No confirmados
Referencia Google Chrome Release Notes
Descripción Insuficiente aplicación de políticas en la red en Google Chrome antes de la versión 144.0.7559.59 permitió a un atacante que obtuvo un archivo de registro de red potencialmente obtener información sensible. (Severidad de seguridad de Chromium: Media)
Estrategia Actualizar urgentemente a la versión 144.0.7559.59 o superior. Monitorizar accesos a archivos de registro de red y limitar acceso a personal autorizado para minimizar riesgo de exposición de información sensible.

CVE CVE-2025-56005
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 20:15 (hora de España)
Vendor PLY
Producto Python Lex-Yacc (PLY) library
Versiones versión 3.11
Exploit Públicos
Referencia GitHub Advisory
Descripción Una funcionalidad no documentada e insegura en la biblioteca PLY (Python Lex-Yacc) versión 3.11 permite la ejecución remota de código (RCE) mediante el parámetro picklefile en la función yacc(). Este parámetro acepta un archivo .pkl que es deserializado con pickle.load() sin validación. Debido a que pickle permite la ejecución de código embebido vía __reduce__(), un atacante puede lograr la ejecución de código enviando un archivo pickle malicioso. El parámetro no está mencionado en la documentación oficial ni en el repositorio de GitHub, pero está activo en la versión de PyPI, introduciendo un riesgo de puerta trasera furtiva y persistencia.
Estrategia Actualizar inmediatamente PLY a una versión parcheada donde se haya eliminado o asegurado el parámetro picklefile. Mientras tanto, evitar uso de esta función en entornos expuestos y revisar aplicaciones para detectar posibles cargas de archivos .pkl no controladas. Implementar controles estrictos de validación y monitoreo para detectar intentos de explotación basados en archivos pickle maliciosos.

CVE CVE-2026-21962
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 23:15 (hora de España)
Fabricante Oracle
Producto Afectado Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
Versiones Afectadas 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0 (la versión 12.2.1.4.0 afecta solo al plugin para IIS)
Exploit Públicos No confirmados
Referencia Oracle Security Alerts
Descripción Vulnerabilidad en el Oracle HTTP Server y el plugin proxy de Oracle Weblogic Server para Apache HTTP Server e IIS. La vulnerabilidad es fácilmente explotable por un atacante no autenticado con acceso a la red vía HTTP que puede comprometer completamente el servidor afectado. Esto permite la creación, modificación o eliminación no autorizada de datos críticos, afectando gravemente la confidencialidad e integridad de los mismos.
Estrategia Aplicar de inmediato los parches oficiales correspondientes a las versiones afectadas proporcionados por Oracle. Si es posible, restringir el acceso HTTP al servidor proxy y monitorizar activamente logs para detectar intentos de explotación. Esta vulnerabilidad requiere máxima prioridad debido a su alta severidad y facilidad de explotación remota sin autenticación.

CVE CVE-2026-21969
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mar, 20 ene 2026, 23:15 (hora de España)
Fabricante Oracle
Producto Afectado Oracle Agile Product Lifecycle Management for Process
Versiones Afectadas version 6.2.4
Exploit Públicos
Referencia Alerta de seguridad Oracle Enero 2026
Descripción Vulnerabilidad en el producto Oracle Agile Product Lifecycle Management for Process de Oracle Supply Chain (componente: Supplier Portal). La versión afectada soportada es la 6.2.4. Vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red via HTTP comprometer completamente el producto. Los ataques exitosos pueden resultar en la toma de control total del sistema, impactando confidencialidad, integridad y disponibilidad. CVSS 3.1 Base Score 9.8.
Estrategia Aplicar de inmediato el parche oficial de Oracle para la versión 6.2.4. Restringir el acceso HTTP al componente afectado, implementar monitoreo de tráfico sospechoso y verificar la integridad del sistema para detectar compromisos. Priorizar esta vulnerabilidad por su alta criticidad y disponibilidad de exploits públicos.

CVE CVE-2025-15521
Severidad CRÍTICA (9.8)
Importancia para la empresa ALTA
Publicado mié, 21 ene 2026, 03:15 (hora de España)
Vendor Academy LMS
Producto WordPress LMS Plugin for Complete eLearning Solution
Versiones Todas las versiones hasta e incluyendo la 3.5.0
Exploit Públicos No confirmados
Referencia Código fuente vulnerable
Descripción El plugin Academy LMS – WordPress LMS Plugin para Complete eLearning Solution es vulnerable a una escalada de privilegios mediante la toma de control de cuentas en todas las versiones hasta la 3.5.0 inclusive. Esto se debe a que el plugin no valida correctamente la identidad del usuario antes de actualizar su contraseña y se basa únicamente en un nonce públicamente expuesto para la autorización. Esto permite a un atacante no autenticado cambiar la contraseña de cualquier usuario, incluidos los administradores, y acceder a sus cuentas.
Estrategia Actualizar inmediatamente el plugin a una versión parcheada que corrija esta vulnerabilidad. En caso de no haber parche, restringir el acceso a la administración y monitorear intentos de explotación. Implementar controles adicionales de validación y autorización para cambios críticos de cuenta, y auditar accesos para detectar compromisos.
Enviar a un amigo: Share this page via Email
Categories: Check Vulnerabilidades Tags:
Comentarios cerrados.