Inicio > Check Vulnerabilidades > Resumen vulnerabilidades críticas – 9 elementos (15 ene 2026 Europe/Madrid)

Resumen vulnerabilidades críticas – 9 elementos (15 ene 2026 Europe/Madrid)

jueves, 15 de enero de 2026
CVE Vendor Producto Severidad VAfectadas Exploit
CVE-2026-23550 No especificado (en análisis) AfectadoNo especificado (en análisis) Se está Explotando No especificadas No
CVE-2026-20805 Microsoft AfectadoMicrosoft Windows (Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022) Se está Explotando Windows 10, Windows 11, Windows Server 2012 R2, Windows Server 2019, Windows Server 2022
CVE-2026-23550 Modular DS AfectadoModular DS CRITICAL (10) desde versiones iniciales hasta 2.5.1 No
CVE-2026-22236 BLUVOYIX BLUVOYIX backend APIs CRITICAL (10) No especificadas No
CVE-2026-22237 BLUSPARK GLOBAL BLUVOYIX CRITICAL (10) No especificadas No
CVE-2026-22238 BLUVOYIX AfectadoBLUVOYIX Admin APIs CRÍTICA (10) No especificadas No
CVE-2026-22239 BLUVOYIX AfectadoAPI de envío de correo electrónico de BLUVOYIX CRITICAL (10) No especificadas, se recomienda revisar versiones actuales No
CVE-2026-22240 BLUVOYIX BLUVOYIX CRITICAL (10) No especificadas No
CVE-2025-70968 FreeImage FreeImage CRITICAL (9.8) 3.18.0
CVE CVE-2026-23550
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 14/01/2026
Fabricante No especificado (en análisis)
Producto Afectado No especificado (en análisis)
Versiones Afectadas No especificadas
Exploit Públicos No confirmado
Referencia CVE-2026-23550
KEV
FAQ KEV
Descripción Vulnerabilidad de asignación incorrecta de privilegios en un producto y fabricante no especificados actualmente bajo análisis. Esta vulnerabilidad permite que usuarios no autorizados ganen privilegios elevados, lo que puede derivar en accesos no legítimos a funciones o datos críticos.
Estrategia Monitorear activamente fuentes oficiales para actualización de detalles y parches. Aplicar controles estrictos de gestión de privilegios y segmentación de accesos. Preparar planes de respuesta rápida ante explotación, dado que ya se está explotando. Actualizar e instalar parches tan pronto como se publiquen.

CVE CVE-2026-20805
Severidad Se está Explotando
Importancia para la empresa ALTA
Publicado 14/01/2026
Vendor Microsoft
Producto Afectado Microsoft Windows (Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022)
Versiones Afectadas Windows 10, Windows 11, Windows Server 2012 R2, Windows Server 2019, Windows Server 2022
Exploit Públicos Sí, explotación activa confirmada
Referencia Microsoft CVE Details, Microsoft Exposure Recommendations, CVE Official Record
Descripción Vulnerabilidad en Microsoft Windows (incluyendo Windows 10, Windows 11, Windows Server 2012 R2, 2019 y 2022) con un puntaje CVSS de 5.5 que afecta a 387 dispositivos expuestos. Detalles específicos de la vulnerabilidad no proporcionados en el correo.
Evaluación Aunque los detalles técnicos son limitados, la vulnerabilidad está siendo activamente explotada y afecta a sistemas ampliamente distribuidos en la empresa, representando un riesgo real de compromiso. Es prioritario considerarla para acciones inmediatas.
Estrategia Aplicar urgentemente los parches oficiales emitidos por Microsoft para todas las versiones afectadas. Adicionalmente, monitorizar активности inusual en los sistemas afectados y reforzar controles perimetrales para detectar intentos de explotación.

CVE CVE-2026-23550
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 10:16 (hora de España)
Fabricante Modular DS
Producto Afectado Modular DS
Versiones Afectadas desde versiones iniciales hasta 2.5.1
Exploit Públicos No confirmados
Referencia Aviso de Seguridad Modular DS</td
Descripción Vulnerabilidad de asignación incorrecta de privilegios en Modular DS que permite la escalada de privilegios. Este problema afecta a Modular DS: desde versiones iniciales hasta la 2.5.1.

Esta vulnerabilidad puede ser explotada por un atacante con acceso limitado para elevar sus privilegios, comprometiendo la seguridad del sistema y potencialmente tomando control completo. No se han confirmado exploits públicos, pero la gravedad y facilidad de explotación requieren atención inmediata.

Estrategia Actualizar inmediatamente a la versión 2.5.2 o superior que corrige la vulnerabilidad. En paralelo, revisar y restringir los permisos de usuarios y procesos para minimizar el riesgo, además de monitorizar cualquier comportamiento anómalo que indique intento de escalada de privilegios.

CVE CVE-2026-22236
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 16:16 (hora de España)
Vendor BLUVOYIX
Producto BLUVOYIX backend APIs
Versiones No especificadas
Exploit Públicos No confirmados
Referencia BLUVOYIX Advisory
Descripción La vulnerabilidad existe en BLUVOYIX debido a una autenticación inapropiada en las APIs backend de BLUVOYIX. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando peticiones HTTP especialmente diseñadas a las APIs vulnerables. La explotación exitosa podría permitir al atacante obtener acceso completo a los datos de los clientes y comprometer por completo la plataforma objetivo.
Estrategia Aplicar inmediatamente el parche oficial o actualización proporcionada por BLUVOYIX que corrige la autenticación en las APIs backend. En paralelo, restringir accesos directos a las APIs mediante firewall y monitorizar tráfico irregular para detectar posibles intentos de explotación no autenticada.

CVE CVE-2026-22237
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 16:16 (hora de España)
Vendor BLUSPARK GLOBAL
Producto BLUVOYIX
Versiones No especificadas
Exploit Públicos No confirmados
Referencia BLUVOYIX Advisory
Descripción La vulnerabilidad existe en BLUVOYIX debido a la exposición de documentación interna sensible de la API. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas a las APIs expuestas por dicha documentación. La explotación exitosa podría permitir al atacante causar daños en la plataforma objetivo mediante el abuso de funcionalidades internas.
Estrategia Eliminar o restringir el acceso a la documentación interna de las APIs expuestas, implementar autenticación estricta sobre dichas APIs y monitorizar tráfico anómalo para detectar intentos de explotación. Aplicar parches o actualizaciones del fabricante en cuanto estén disponibles.

CVE CVE-2026-22238
Severidad CRÍTICA (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 16:16 (hora de España)
Fabricante BLUVOYIX
Producto Afectado BLUVOYIX Admin APIs
Versiones Afectadas No especificadas
Exploit Públicos No confirmados
Referencia BLUVOYIX Advisory
Descripción La vulnerabilidad existe en BLUVOYIX debido a una autenticación inapropiada en las APIs administrativas de BLUVOYIX. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando peticiones HTTP especialmente diseñadas a la API administrativa vulnerable para crear un nuevo usuario con privilegios administrativos. La explotación exitosa podría permitir al atacante obtener acceso completo a los datos de los clientes y comprometer totalmente la plataforma afectada al iniciar sesión con el usuario administrador recién creado.
Estrategia Aplicar inmediatamente los parches oficiales proporcionados por BLUVOYIX. Mientras se actualiza, restringir el acceso a las APIs administrativas mediante firewalls o listas blancas de IP, y monitorizar activamente cualquier creación inusual de usuarios administrativos para detectar intentos de explotación en tiempo real.

CVE CVE-2026-22239
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 16:16 (hora de España)
Fabricante BLUVOYIX
Producto Afectado API de envío de correo electrónico de BLUVOYIX
Versiones Afectadas No especificadas, se recomienda revisar versiones actuales
Exploit Públicos No confirmados
Referencia BLUVOYIX Advisory
Descripción Existe una vulnerabilidad en BLUVOYIX debido a fallos de diseño en la API de envío de correos electrónicos. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas a la API vulnerable. La explotación exitosa permitiría al atacante enviar correos no solicitados en nombre de la empresa.
Estrategia Aplicar inmediatamente cualquier parche oficial disponible para la API de BLUVOYIX. Restringir el acceso a la API de envío de correos mediante autenticación y filtros de IP. Monitorizar tráfico inusual para detectar solicitudes HTTP maliciosas y enviar alertas tempranas sobre intentos de explotación.

CVE CVE-2026-22240
Severidad CRITICAL (10)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 16:16 (hora de España)
Vendor BLUVOYIX
Producto BLUVOYIX
Versiones No especificadas
Exploit Públicos No confirmado
Referencia BLUVOYIX Advisory
Descripción La vulnerabilidad existe en BLUVOYIX debido a una implementación inadecuada del almacenamiento de contraseñas y una exposición subsiguiente a través de APIs no autenticadas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas al API de usuarios vulnerable para recuperar las contraseñas en texto plano de todos los usuarios. La explotación exitosa podría permitir al atacante obtener acceso total a los datos de los clientes y comprometer completamente la plataforma objetivo iniciando sesión con un correo electrónico y contraseña de administrador expuestos.
Estrategia Aplicar inmediatamente parches oficiales que corrijan la gestión de almacenamiento de contraseñas y restrinjan el acceso a APIs vulnerables mediante autenticación robusta. Además, monitorear accesos anómalos y reforzar controles de acceso a datos sensibles para prevenir explotación activa.

CVE CVE-2025-70968
Severidad CRITICAL (9.8)
Importancia para la empresa ALTA
Publicado mié, 14 ene 2026, 18:16 (hora de España)
Vendor FreeImage
Producto FreeImage
Versiones 3.18.0
Exploit Públicos Confirmados y disponibles públicamente
Referencia GitHub – Exploit PoC</td
Descripción FreeImage 3.18.0 contiene una vulnerabilidad de Use After Free en PluginTARGA.cpp; loadRLE().
Análisis La vulnerabilidad permite que un atacante remoto ejecute código arbitrario al manipular cargas RLE en imágenes TARGA, explotando el acceso a memoria liberada para causar corrupción o ejecución remota. Dado que existen exploits públicos, la amenaza es inmediata y directa.
Estrategia Actualizar a versión corregida si está disponible o reemplazar FreeImage por otra librería; si no hay parche, aislar el procesamiento de imágenes TARGA y limitar la exposición de servicios que usan FreeImage. Monitorear intentos de explotación activa y aplicar defensas de sandboxing para mitigar el riesgo.
Enviar a un amigo: Share this page via Email
Categories: Check Vulnerabilidades Tags:
Comentarios cerrados.