Resumen vulnerabilidades críticas – 40 elementos (16 ene 2026 Europe/Madrid)
viernes, 16 de enero de 2026
| CVE | Vendor | Producto | Severidad | VAfectadas | Exploit |
|---|---|---|---|---|---|
| CVE-2023-7334 | Changjetong Information Technology Co., Ltd. | T+ | Se está Explotando | No especificadas | No |
| CVE-2011-10041 | Steven | AfectadoUploadify | Se está Explotando | No especificadas (revisar versiones previas a la actualización oficial) | Confirmados con evidencia activa |
| CVE-2021-36901 | AsylumDigital | age_gate | Se está Explotando | No especificadas | No |
| CVE-2024-2863 | LG | lg_led_assistant | Se está Explotando | No especificado | Sí |
| CVE-2017-17762 | Episerver | Episerver | Se está explotando | No especificadas explícitamente | Sí |
| CVE-2021-25281 | * SaltStack | Afectado:* Salt | * Se está explotando | * Versiones anteriores a la corrección aplicada en 2021 (detalles específicos deben consultarse en el aviso oficial) | Sí |
| CVE-2025-63387 | Langgenius | Afectadodify | Se está Explotando | No especificadas | No |
| CVE-2025-55749 | XWiki | XWiki (Plataforma colaborativa) | Se está Explotando | Versiones anteriores a la corrección divulgada en 2025 (detalles específicos deben consultarse en el vendor) | Sí |
| CVE-2020-26836 | SAP | Afectadosolution_manager | Se está Exploitando | No especificadas explícitamente | ando |
| CVE-2025-68645 | Zimbra | afectadoZimbra Collaboration | Se está Explotando | No especificadas, se recomienda verificar versiones PHP usadas en Zimbra Collaboration | Sí |
| CVE-2026-22907 | Sick AG | Software no especificado de Sick AG | CRITICAL (9.9) | No especificadas | No |
| CVE-2026-22908 | Sick AG | AfectadoPlataforma de gestión de contenedores Sick Container Manager | CRITICAL (9.1) | Versiones anteriores a 3.2.0 | No |
| CVE-2021-47753 | phpKF | AfectadophpKF CMS 3.00 Beta y6 | CRITICAL (9.3) | 3.00 Beta y6 | Sí |
| CVE-2021-47819 | ProjeQtOr | ProjeQtOr Project Management | CRITICAL (9.3) | 9.1.4 | Sí |
| CVE-2025-67079 | Omnispace | Agora Project | CRITICAL (9.8) | versiones anteriores a 25.10 | No |
| CVE-2025-62193 | NOAA PMEL | Live Access Server (LAS) | CRITICAL (9.3) | No especificadas, afectadas hasta el 2025-09-24 | No |
| CVE-2026-23520 | Arcane | Arcane (gestión moderna de Docker) | CRITICAL (9) | versiones anteriores a 1.13.0 | No |
| CVE-2026-23746 | Entrust | Instant Financial Issuance (IFI) On Premise (anteriormente CardWizard) | CRITICAL (9.3) | versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1 | Sí |
| CVE-2025-70892 | Phpgurukul | Cyber Cafe Management System | CRITICAL (9.8) | v1.0 | Sí |
| CVE-2011-10041 | Uploadify | Plugin WordPress Uploadify | CRITICAL (9.3) | Hasta la 1.0 inclusive | Sí |
| CVE-2023-7334 | Changjetong | T+ | CRITICAL (9.3) | Versiones hasta e incluyendo 16.x | Confirmados por Shadowserver Foundation |
| CVE-2026-1009 | Altium | Altium Forum (dentro de Altium 365) | CRITICAL (9) | Versiones previas a la corrección oficial (no especificadas) | No |
| CVE-2026-22863 | Deno Land | AfectadoDeno (JavaScript, TypeScript, y WebAssembly runtime) | CRITICAL (9.2) | versiones anteriores a 2.6.0 | No |
| CVE-2021-47796 | Denver | SHC-150 Smart Wifi Camera | CRITICAL (9.3) | No especificadas (probablemente todas las versiones del modelo afectado) | Sí |
| CVE-2021-47812 | Grav CMS Team | GravCMS | CRITICAL (9.3) | 1.10.7 | Sí |
| CVE-2025-14231 | Canon | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14232 | Canon | AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14233 | Canon | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14234 | Canon Inc. | Satera LBP670C Series, Satera MF750C Series (Japón), Color imageCLASS LBP630C, MF650C Series, LBP230 Series, imageCLASS X LBP1238 II, MF450 Series, MF1238 II, MF1643i II, MF1643iF II (EE.UU.), i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II (Europa) | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14235 | Canon | Satera, Color imageCLASS, i-SENSYS, imageRUNNER Series de impresoras multifunción y láser | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14236 | Canon Inc. | Small Office Multifunction Printers: Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II | CRITICAL (9.3) | Firmware v06.02 y anteriores | No |
| CVE-2025-14237 | Canon | AfectadoSatera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II | CRITICAL (9.3) | Firmware v06.02 y versiones anteriores vendidas en Japón, EE.UU. y Europa | No |
| CVE-2025-61937 | Modelo – fabricante no especificado | AfectadoServidor de aplicación modelo (model application server) | CRITICAL (10) | No especificadas | No |
| CVE-2025-61943 | Emerson Process Management | AfectadoCaptive Historian | CRITICAL (9.3) | no especificadas; se recomienda revisar todas las versiones actuales desplegadas | No |
| CVE-2025-64691 | No especificado | AfectadoModel Application Server | CRITICAL (9.3) | No especificadas | No |
| CVE-2025-65118 | No especificado | Model Application Server | CRITICAL (9.3) | No especificadas | No |
| CVE-2025-62581 | Delta Electronics | AfectadoDIAView | CRITICAL (9.8) | No especificadas en la referencia | No |
| CVE-2025-62582 | Delta Electronics | DIAView | CRITICAL (9.8) | No especificadas en detalle en la referencia | No |
| CVE-2026-1019 | Gotac | afectadoPolice Statistics Database System | CRITICAL (9.3) | No especificadas | No |
| CVE-2026-1021 | Gotac | AfectadoPolice Statistics Database System | CRITICAL (9.3) | No especificadas | No |
| CVE | CVE-2023-7334 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2023 |
| Vendor | Changjetong Information Technology Co., Ltd. |
| Producto | T+ |
| Versiones | No especificadas |
| Exploit Públicos | Confirmada explotación activa en entornos reales |
| Referencia | CVE-2023-7334, KEV, FAQ Vulnerabilidades |
| Descripción | Vulnerabilidad en el producto T+ de Changjetong Information Technology Co., Ltd. Confirmada explotación activa en entornos reales. |
| Estrategia | Priorizar la identificación y parcheo inmediato del producto T+. Recomiendo monitorear y bloquear indicadores de compromiso relacionados, reforzar controles de acceso y actualizar defensas perimetrales para mitigar ataques activos. |
| CVE | CVE-2011-10041 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2011 |
| Vendor | Steven |
| Producto Afectado | Uploadify |
| Versiones Afectadas | No especificadas (revisar versiones previas a la actualización oficial) |
| Exploit Públicos | Confirmados con evidencia activa |
| Referencia | Vulncheck CVE-2011-10041 KEV Browsing Vulncheck KEV FAQ |
| Descripción | Vulnerabilidad en Uploadify, producto de Steven, con evidencia confirmada de explotación activa. |
| Estrategia | Actualizar inmediatamente Uploadify a la versión más reciente donde se corrige la vulnerabilidad. Si no es posible, restringir el acceso a la funcionalidad afectada y monitorizar tráfico inusual que señale intento de explotación. Implementar controles de validación en la gestión de archivos subidos para mitigar riesgos. |
| CVE | CVE-2021-36901 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2021 |
| Vendor | AsylumDigital |
| Producto | age_gate |
| Versiones | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | CVE-2021-36901 KEV List VulnCheck FAQ |
| Descripción | Vulnerabilidad en asylumdigital age_gate de Neutralización Inadecuada de Entrada durante la generación de páginas web (‘Cross-site Scripting’). Permite la inyección de código malicioso en el contexto del navegador de usuarios, facilitando ataques de robo de sesión o manipulación de datos. |
| Estrategia | Aplicar los parches oficiales publicados por AsylumDigital para age_gate, reforzar la validación y el escape correcto de entradas en interfaces web, y monitorizar activamente indicios de explotación para detectar ataques en curso. |
| CVE | CVE-2024-2863 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2024 |
| Vendor | LG |
| Producto | lg_led_assistant |
| Versiones | No especificado |
| Exploit Públicos | Sí |
| Referencia | Vulnerabilidad CVE-2024-2863 , Listado KEV |
| Descripción | Vulnerabilidad de Path Traversal en LG lg_led_assistant que permite a atacantes acceder a ubicaciones no autorizadas del sistema de archivos mediante una entrada de ruta manipulada. |
| Estrategia | Aplicar con urgencia parches oficiales de LG que corrijan la validación de rutas en lg_led_assistant. Mientras tanto, restringir accesos y monitorizar actividades sospechosas relacionadas con accesos a archivos no autorizados. |
| CVE | CVE-2017-17762 |
| Severidad | Se está explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2017 |
| Vendor | Episerver |
| Producto | Episerver |
| Versiones | No especificadas explícitamente |
| Exploit Públicos | Sí, en explotación activa |
| Referencia | Consola VulnCheck CVE-2017-17762, Consola VulnCheck KEV |
| Descripción | Vulnerabilidad de Restricción Inadecuada de Referencias XML External Entity (XXE) en Episerver que permite a los atacantes leer archivos arbitrarios o causar denegación de servicio. |
| Estrategia | Aplicar inmediatamente los parches oficiales de Episerver que corrigen esta vulnerabilidad; restringir el procesamiento de entidades externas XML; monitorizar sistemas para detección de explotación activa y bloquear solicitudes maliciosas a parsers XML. |
| *CVE:* | CVE-2021-25281 |
| *Severidad:* | Se está explotando |
| *Importancia para la empresa:* | ALTA |
| *Publicado:* | 2021 |
| *Fabricante:* | SaltStack |
| *Producto Afectado:* | Salt |
| *Versiones Afectadas:* | Versiones anteriores a la corrección aplicada en 2021 (detalles específicos deben consultarse en el aviso oficial) |
| *Exploit Públicos:* | Sí, explotación confirmada en entornos reales |
| *Referencia:* | CVE-2021-25281 Listado KEV |
| *Descripción:* | Vulnerabilidad de autenticación incorrecta en SaltStack Salt que permite a atacantes no autenticados ejecutar acciones no autorizadas. Esto puede ser explotado para tomar control parcial o completo del sistema afectado, comprometiendo su integridad y disponibilidad. |
| *Estrategia:* | Actualizar inmediatamente a la versión parcheada recomendada por SaltStack. Limitar el acceso a la interfaz afectada mediante controles de red y autenticación adicionales. Monitorizar logs de acceso para detectar intentos de explotación activa y aplicar medidas de contención rápidas. |
| CVE | CVE-2025-63387 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2025 |
| Fabricante | Langgenius |
| Producto Afectado | dify |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | Vulncheck CVE-2025-63387, Vulncheck KEV |
| Descripción | Vulnerabilidad de control de acceso inadecuado en Langgenius dify que permite a atacantes evadir los controles de autorización. |
| Estrategia | Aplicar inmediatamente cualquier parche oficial proporcionado por Langgenius. Mientras tanto, reforzar las políticas de control de acceso y monitorizar accesos anómalos para detectar intentos de explotación activa. |
| CVE | CVE-2025-55749 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 2025 |
| Vendor | XWiki |
| Producto | XWiki (Plataforma colaborativa) |
| Versiones | Versiones anteriores a la corrección divulgada en 2025 (detalles específicos deben consultarse en el vendor) |
| Exploit Públicos | Sí, se ha reportado explotación activa |
| Referencia | VulnCheck CVE-2025-55749 VulnCheck KEV |
| Descripción | Vulnerabilidad de control de acceso inadecuado en XWiki que permite escalación de privilegios o acceso no autorizado. Esta falla posibilita que actores malintencionados evadan restricciones de seguridad, accediendo a funcionalidades o datos sensibles sin permisos legítimos, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. |
| Estrategia | Aplicar inmediatamente los parches oficiales proporcionados por XWiki. Revisar y reforzar las políticas de control de acceso y autenticación en la plataforma. Monitorizar logs para detectar intentos de acceso anómalos y explotación activa. Priorizar este CVE en el plan de mitigación dada la explotación real reportada. |
| CVE | CVE-2020-26836 |
| Severidad | Se está Exploitando |
| Importancia para la empresa | ALTA |
| Publicado | 2020 |
| Fabricante | SAP |
| Producto Afectado | solution_manager |
| Versiones Afectadas | No especificadas explícitamente |
| Exploit Públicos | Sí, en explotación activa |
| Referencia | CVE-2020-26836 KEV List |
| Descripción | Vulnerabilidad de redirección de URL en SAP solution_manager a un sitio no confiable (‘Open Redirect’), lo que permite ataques de phishing o redirección maliciosa. Un atacante puede manipular URLs para engañar a usuarios y dirigirlos a sitios fraudulentos, poniendo en riesgo credenciales y datos sensibles. |
| Estrategia | Aplicar parches oficiales proporcionados por SAP inmediatamente. Revisar y restringir las URLs que pueden recibir redirecciones y monitorizar actividad sospechosa relacionada con intentos de phishing. Educar a usuarios sobre los riesgos de enlaces no confiables. |
| CVE | CVE-2025-68645 |
| Severidad | Se está Explotando |
| Importancia para la empresa | ALTA |
| Publicado | 15/01/2026 |
| Vendor | Zimbra |
| Producto afectado | Zimbra Collaboration |
| Versiones afectadas | No especificadas, se recomienda verificar versiones PHP usadas en Zimbra Collaboration |
| Exploit Públicos | Sí, confirmados |
| Referencia | Detalles CVE, KEV Browse, FAQ KEV |
| Descripción | Zimbra Collaboration presenta un control inadecuado del nombre de archivo en las sentencias include/require de PHP, permitiendo la inclusión remota de archivos maliciosos. Esto posibilita a atacantes ejecutar código arbitrario en el servidor afectado mediante la manipulación de archivos incluidos. |
| Estrategia | Aplicar inmediatamente los parches oficiales de Zimbra Collaboration. Revisar y restringir los parámetros usados en include/require para evitar control insuficiente. Monitorizar la red y sistemas para detección de ataques activos, y bloquear intentos de inclusión remota. Actualizar versiones PHP si es necesario. |
| CVE | CVE-2026-22907 |
| Severidad | CRITICAL (9.9) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 14:16 (hora de España) |
| Vendor | Sick AG |
| Producto | Software no especificado de Sick AG |
| Versiones | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | Sick PSIRT</td |
| Descripción | Un atacante puede obtener acceso no autorizado al sistema de archivos del host, lo que potencialmente le permite leer y modificar datos del sistema. |
| Estrategia | Actualizar o parchear inmediatamente el software afectado a la versión corregida cuando esté disponible. Implementar controles estrictos de acceso y monitorización para detectar actividades sospechosas en el sistema de archivos, ya que esta vulnerabilidad permite una escalada crítica que puede comprometer la integridad y confidencialidad de la información. |
| CVE | CVE-2026-22908 |
| Severidad | CRITICAL (9.1) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 14:16 (hora de España) |
| Fabricante | Sick AG |
| Producto Afectado | Plataforma de gestión de contenedores Sick Container Manager |
| Versiones Afectadas | Versiones anteriores a 3.2.0 |
| Exploit Públicos | No reportados |
| Referencia | Aviso oficial de vulnerabilidad |
| Descripción | Subir imágenes de contenedores no validadas puede permitir a atacantes remotos obtener acceso completo al sistema, comprometiendo potencialmente su integridad y confidencialidad. |
| Estrategia | Actualizar inmediatamente a la versión 3.2.0 o superior que corrige la validación de imágenes de contenedores. Implementar controles estrictos de validación y escaneo de imágenes antes de su despliegue. Monitorizar logs para detectar accesos anómalos que puedan indicar explotación. |
| CVE | CVE-2021-47753 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 17:16 (hora de España) |
| Fabricante | phpKF |
| Producto Afectado | phpKF CMS 3.00 Beta y6 |
| Versiones Afectadas | 3.00 Beta y6 |
| Exploit Públicos | Sí, disponible en exploit-db |
| Referencia | Exploit Database</td |
| Descripción | phpKF CMS 3.00 Beta y6 contiene una vulnerabilidad de carga de archivos sin autenticación que permite a atacantes remotos ejecutar código arbitrario al evadir las comprobaciones de extensión de archivos. Los atacantes pueden subir un archivo PHP disfrazado como PNG, renombrarlo y ejecutar comandos del sistema a través de un parámetro web shell especialmente diseñado. |
| Estrategia | Actualizar inmediatamente a una versión parcheada. Implementar restricciones estrictas en la validación de archivos subidos y controles de acceso para evitar cargas no autorizadas. Monitorizar actividad anómala y alertar sobre posibles intentos de ejecución remota de código, dado que exploits públicos facilitan ataques activos. |
| CVE | CVE-2021-47819 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 17:16 (hora de España) |
| Vendor | ProjeQtOr |
| Producto | ProjeQtOr Project Management |
| Versiones | 9.1.4 |
| Exploit Públicos | Sí, disponibles |
| Referencia | Exploit-DB Advisory |
| Descripción | ProjeQtOr Project Management 9.1.4 contiene una vulnerabilidad en la carga de archivos que permite a usuarios invitados subir archivos PHP maliciosos con capacidad de ejecución arbitraria de código. Los atacantes pueden subir un script PHP a través de la sección de adjuntos del perfil y ejecutar comandos del sistema accediendo al archivo subido con un parámetro de solicitud especialmente diseñado. |
| Estrategia | Aplicar inmediatamente el parche o actualizar a una versión corregida. Restringir y validar estrictamente los tipos y extensiones de archivos permitidos en la carga, deshabilitar ejecuciones PHP en directorios de carga y monitorizar intentos de explotación para detectar actividad maliciosa temprana. |
| CVE | CVE-2025-67079 |
| Severidad | CRITICAL (9.8) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 17:16 (hora de España) |
| Vendor | Omnispace |
| Producto | Agora Project |
| Versiones | versiones anteriores a 25.10 |
| Exploit Públicos | No confirmados |
| Referencia | AGORA Project Oficial |
| Descripción | Vulnerabilidad de carga de archivos en Omnispace Agora Project antes de la versión 25.10 que permite a atacantes ejecutar código a través del motor MSL de la biblioteca Imagick mediante un archivo PDF manipulado dirigido a las funciones de carga y creación de miniaturas. |
| Estrategia | Actualizar urgentemente a la versión 25.10 o superior que corrige esta vulnerabilidad. Además, restringir y validar estrictamente los tipos de archivos permitidos en las funciones de carga, y monitorizar comportamientos anómalos relacionados con la generación de miniaturas. La explotación puede permitir ejecución remota de código, por lo que merece máxima prioridad preventiva. |
| CVE | CVE-2025-62193 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 18:16 (hora de España) |
| Vendor | NOAA PMEL |
| Producto | Live Access Server (LAS) |
| Versiones | No especificadas, afectadas hasta el 2025-09-24 |
| Exploit Públicos | No confirmados |
| Referencia | GitHub NOAA PMEL LAS |
| Descripción | Los sitios que ejecutan NOAA PMEL Live Access Server (LAS) son vulnerables a ejecución remota de código mediante peticiones especialmente diseñadas que incluyen expresiones PyFerret. Un atacante remoto no autenticado puede aprovechar el comando SPAWN para ejecutar comandos arbitrarios en el sistema operativo. Este fallo fue corregido en una versión de ‘gov.noaa.pmel.tmap.las.filter.RequestInputFilter.java’ a partir del 24-09-2025. |
| Estrategia | Actualizar inmediatamente a la versión corregida posterior al 24-09-2025. En paralelo, monitorizar patrones anómalos de acceso remoto y restringir accesos no autenticados hacia el servidor LAS para mitigar riesgos de explotación remota. |
| CVE | CVE-2026-23520 |
| Severidad | CRITICAL (9) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 21:16 (hora de España) |
| Vendor | Arcane |
| Producto | Arcane (gestión moderna de Docker) |
| Versiones | versiones anteriores a 1.13.0 |
| Exploit Públicos | No reportados |
| Referencia | Parche oficial Arcane |
| Descripción | Arcane ofrece gestión moderna de docker. Antes de la versión 1.13.0, Arcane presenta una inyección de comandos en el servicio de actualización. El servicio de actualización soporta etiquetas de ciclo de vida com.getarcaneapp.arcane.lifecycle.pre-update y com.getarcaneapp.arcane.lifecycle.post-update que permiten definir comandos para ejecutarse antes o después de una actualización de contenedor. El valor de estas etiquetas se pasa directamente a /bin/sh -c sin sanitización ni validación. Cualquier usuario autenticado (no solo administradores) puede crear proyectos mediante la API, pudiendo incluir comandos maliciosos en estas etiquetas. Cuando un administrador lanza una actualización de contenedor, el servicio ejecuta estos comandos dentro del contenedor, permitiendo ejecución remota de código y posible compromiso del sistema. La vulnerabilidad se corrige en la versión 1.13.0. |
| Estrategia | Actualizar urgentemente todos los sistemas a la versión 1.13.0 o superiores que incluyen la corrección de esta vulnerabilidad. Limitar la creación de proyectos a usuarios altamente confiables y revisar logs para detectar ejecuciones anómalas. Implementar controles de validación estrictos en los valores de etiquetas o desactivar funcionalidades que permitan comandos arbitrarios hasta la actualización. |
| CVE | CVE-2026-23746 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 21:16 (hora de España) |
| Vendor | Entrust |
| Producto | Instant Financial Issuance (IFI) On Premise (anteriormente CardWizard) |
| Versiones | versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1 |
| Exploit Públicos | Sí, técnicas conocidas de explotación .NET Remoting |
| Referencia | Enlace oficial Entrust |
| Descripción | Entrust Instant Financial Issuance (IFI) On Premise software (anteriormente llamado CardWizard) versiones 5.x, anteriores a 6.10.5 y anteriores a 6.11.1 contienen una exposición insegura de .NET Remoting en el servicio SmartCardController (DCG.SmartCardControllerService.exe). Este servicio registra un canal TCP remoting con configuraciones inseguras que permiten la invocación de objetos remotos no confiables. Un atacante remoto y no autenticado que tenga acceso al puerto remoting puede invocar estos objetos para leer archivos arbitrarios en el servidor, forzar autenticación saliente, y con técnicas conocidas lograr escritura arbitraria de archivos y ejecución remota de código. Esto puede derivar en la divulgación de datos sensibles de instalación y cuentas de servicio, comprometiendo el host afectado. |
| Importancia | Permite a atacantes remotos no autenticados acceder a archivos sensibles y ejecutar código arbitrario, comprometiendo completamente la máquina afectada. Dada la crítica funcionalidad del software y el acceso remoto, representa un riesgo alto para la empresa. |
| Estrategia | Actualizar urgentemente a la versión 6.10.5 o superior. Además, restringir el acceso al puerto remoting a través de controles de red (firewall o segmentación). Monitorizar logs de acceso y actividad inusual en el servicio SmartCardController. Considerar capas adicionales de autenticación y revisión de configuración segura de .NET remoting. |
| CVE | CVE-2025-70892 |
| Severidad | CRITICAL (9.8) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 22:16 (hora de España) |
| Vendor | Phpgurukul |
| Producto | Cyber Cafe Management System |
| Versiones | v1.0 |
| Exploit Públicos | Sí, disponibles públicamente |
| Referencia | Repositorio de exploits y detalles</td |
| Descripción | Phpgurukul Cyber Cafe Management System v1.0 contiene una vulnerabilidad de inyección SQL en el módulo de gestión de usuarios. La aplicación no valida correctamente la entrada proporcionada por el usuario en el parámetro username del endpoint add-users.php. |
| Estrategia | Aplicar inmediatamente el parche oficial si está disponible o restringir el acceso al módulo vulnerable. Se recomienda implementar validación rigurosa y saneamiento de entradas en el parámetro username, además de monitorizar activamente logs por intentos de explotación de inyección SQL dada la existencia de exploits públicos. |
| CVE | CVE-2011-10041 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 23:16 (hora de España) |
| Vendor | Uploadify |
| Producto | Plugin WordPress Uploadify |
| Versiones | Hasta la 1.0 inclusive |
| Exploit Públicos | Sí |
| Referencia | Packet Storm Advisory |
| Descripción | Las versiones del plugin Uploadify para WordPress hasta la 1.0 inclusive contienen una vulnerabilidad de carga arbitraria de archivos en process_upload.php debido a la falta de validación del tipo de archivo. Un atacante remoto no autenticado puede subir archivos arbitrarios al sitio afectado, permitiendo potencialmente la ejecución remota de código al subir contenido ejecutable en una ubicación accesible vía web. |
| Estrategia | Actualizar de inmediato el plugin a una versión segura si está disponible o eliminarlo si no hay parche. Restringir permisos de carga de archivos y reforzar la validación del tipo de archivo. Monitorizar accesos y cargas sospechosas en process_upload.php para detectar posible explotación activa. |
| CVE | CVE-2023-7334 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | jue, 15 ene 2026, 23:16 (hora de España) |
| Vendor | Changjetong |
| Producto | T+ |
| Versiones | Versiones hasta e incluyendo 16.x |
| Exploit Públicos | Confirmados por Shadowserver Foundation |
| Referencia | Detalles del CVE |
| Descripción | Changjetong T+ versiones hasta e incluyendo la 16.x contienen una vulnerabilidad de deserialización en .NET en un endpoint AjaxPro que puede conducir a la ejecución de código remoto. Un atacante remoto puede enviar una solicitud manipulada a /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore con un cuerpo JSON malicioso que aprovecha la deserialización de tipos .NET controlados por el atacante para invocar métodos arbitrarios como System.Diagnostics.Process.Start. Esto puede resultar en la ejecución de comandos arbitrarios en el contexto de la cuenta de servicio de la aplicación T+. Evidencia de explotación fue observada por Shadowserver Foundation el 19-08-2023 (UTC). |
| Importancia | Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario con los privilegios de la cuenta de servicio de la aplicación T+, lo que puede comprometer completamente el sistema afectado. |
| Estrategia | Aplicar inmediatamente las actualizaciones o parches proporcionados por el fabricante. En caso de no disponer de parche, restringir el acceso a la URL vulnerable mediante firewalls o WAF, monitorizar tráfico sospechoso y revisar logs para detectar posibles ataques. Preparar un plan de respuesta para mitigar explotación activa. |
| CVE | CVE-2026-1009 |
| Severidad | CRITICAL (9) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 00:15 (hora de España) |
| Vendor | Altium |
| Producto | Altium Forum (dentro de Altium 365) |
| Versiones | Versiones previas a la corrección oficial (no especificadas) |
| Exploit Públicos | No confirmado |
| Referencia | Avisos de seguridad de Altium |
| Descripción | Existe una vulnerabilidad de cross-site scripting (XSS almacenado) en Altium Forum debido a la falta de sanitización del lado servidor en el contenido de las publicaciones del foro. Un atacante autenticado puede inyectar JavaScript arbitrario en publicaciones, que se almacena y ejecuta cuando otros usuarios ven el post afectado. La explotación permite que el código malicioso se ejecute en el contexto de la sesión autenticada de Altium 365 de la víctima, posibilitando acceso no autorizado a datos del espacio de trabajo como archivos de diseño y configuraciones. Requiere que el usuario interactúe visualizando la publicación maliciosa. |
| Estrategia | Aplicar cuanto antes los parches proporcionados por Altium, restringir el acceso a funciones foro solo a usuarios confiables temporalmente, monitorizar actividad anómala en sesiones de Altium 365, y educar a usuarios para evitar interacción con contenido sospechoso del foro. |
| CVE | CVE-2026-22863 |
| Severidad | CRITICAL (9.2) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 00:15 (hora de España) |
| Fabricante | Deno Land |
| Producto Afectado | Deno (JavaScript, TypeScript, y WebAssembly runtime) |
| Versiones Afectadas | versiones anteriores a 2.6.0 |
| Exploit Públicos | No confirmados |
| Referencia | Parche oficial Deno 2.6.0 |
| Descripción | Deno es un entorno de ejecución para JavaScript, TypeScript y WebAssembly. Antes de la versión 2.6.0, node:crypto no finalizaba el cifrado correctamente. Esta vulnerabilidad permite a un atacante realizar cifrados infinitos, facilitando intentos ingenuos de fuerza bruta, así como ataques más sofisticados para descubrir secretos del servidor. Esta vulnerabilidad se corrige en la versión 2.6.0. |
| Evaluación | Permite ataques de fuerza bruta agresivos o avanzados para extraer secretos, representando un riesgo significativo para sistemas que usen versiones afectadas y expongan funciones criptográficas. |
| Estrategia | Actualizar urgentemente a Deno 2.6.0 o superior para corregir esta vulnerabilidad. Además, monitorizar accesos al nodo crypto y detectar patrones sospechosos de cifrados repetitivos que puedan indicar explotación actual. |
| CVE | CVE-2021-47796 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Denver |
| Producto | SHC-150 Smart Wifi Camera |
| Versiones | No especificadas (probablemente todas las versiones del modelo afectado) |
| Exploit Públicos | Posible, debido a uso de credenciales embebidas conocidas |
| Referencia | Denver SHC-150 detalles</td |
| Descripción | La cámara Denver SHC-150 Smart Wifi contiene una vulnerabilidad por credenciales Telnet embebidas que permite a atacantes no autenticados acceder a una consola Linux. El atacante puede conectarse al puerto 23 usando credenciales por defecto para ejecutar comandos arbitrarios en el sistema operativo de la cámara. |
| Evaluación | Esta vulnerabilidad es crítica; permite el control remoto completo de la cámara sin necesidad de autenticación. Puede ser explotada fácilmente para tomar control del dispositivo e incluso pivotar a otras redes internas. Prioridad máxima para entornos con estas cámaras. |
| Estrategia | Desconectar o aislar las cámaras afectadas hasta recibir un parche oficial. Deshabilitar el servicio Telnet si es posible, cambiar las credenciales por defecto y monitorizar conexiones a puerto 23. Actualizar firmware tan pronto como el fabricante lo libere. |
| CVE | CVE-2021-47812 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Grav CMS Team |
| Producto | GravCMS |
| Versiones | 1.10.7 |
| Exploit Públicos | Sí |
| Referencia | GravCMS Official Site |
| Descripción | GravCMS 1.10.7 contiene una vulnerabilidad sin autenticación que permite a atacantes remotos escribir configuraciones YAML arbitrarias y ejecutar código PHP a través del endpoint del programador (scheduler). Los atacantes pueden explotar el parámetro admin-nonce para inyectar cargas útiles codificadas en base64 y crear trabajos personalizados maliciosos con ejecución de comandos del sistema. |
| Estrategia | Actualizar inmediatamente a la última versión parcheada de GravCMS distinta a la 1.10.7. Monitorizar actividad inusual en el endpoint scheduler, restringir accesos no autorizados a este servicio y bloquear posibles cargas base64 sospechosas. Aplicar reglas de firewall y sistemas de detección para evitar explotación activa. |
| CVE | CVE-2025-14231 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon |
| Producto | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C/MF650C/LBP230/LBP1238 II/MF450/MF1238 II/MF1643i II/MF1643iF II, i-SENSYS LBP630C/MF650C/LBP230/1238P II/1238Pr II/MF450/MF550/1238i II/1238iF II, imageRUNNER 1643i II/1643iF II |
| Versiones | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmados |
| Referencia | Información oficial de Canon |
| Descripción | Desbordamiento de búfer en el procesamiento de trabajos de impresión mediante WSD en impresoras multifunción pequeñas y láser, que permite a un atacante en el segmento de red dejar el producto afectado inoperativo o ejecutar código arbitrario. Afecta a múltiples series de Canon vendidas en Japón, EEUU y Europa con firmware v06.02 o anterior. |
| Estrategia | Actualizar de inmediato el firmware a la versión más reciente provista por Canon. Mientras tanto, limitar el acceso a la red de impresión solo a usuarios y dispositivos confiables y monitorizar actividad anómala relacionada con el uso de WSD para detectar posibles intentos de explotación. |
| CVE | CVE-2025-14232 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon |
| Producto Afectado | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II |
| Versiones Afectadas | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmado |
| Referencia | Canon Advisory |
| Descripción | Desbordamiento de búfer en el procesamiento XML de archivos XPS en impresoras multifunción de oficina pequeña y láser que puede permitir a un atacante en el segmento de red provocar que el producto afectado quede sin respuesta o ejecutar código arbitrario. Afecta a múltiples modelos de Canon comercializados en Japón, EE.UU. y Europa con firmware v06.02 y anteriores. |
| Estrategia | Actualizar inmediatamente el firmware a una versión corregida superior a la v06.02. En caso de que no sea posible, restringir el acceso a la red segmentada donde se encuentren las impresoras, monitorizar tráfico anómalo y fortalecer controles de red para evitar accesos no autorizados desde la LAN. |
| CVE | CVE-2025-14233 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon |
| Producto | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, Color imageCLASS MF650C Series, imageCLASS LBP230 Series, imageCLASS X LBP1238 II, imageCLASS MF450 Series, imageCLASS X MF1238 II, imageCLASS X MF1643i II, imageCLASS X MF1643iF II, i-SENSYS LBP630C Series, i-SENSYS MF650C Series, i-SENSYS LBP230 Series, 1238P II, 1238Pr II, i-SENSYS MF450 Series, i-SENSYS MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II |
| Versiones | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmados |
| Referencia | Canon Soporte de Vulnerabilidades |
| Descripción | Liberación inválida en el procesamiento de eliminación de archivos CPCA en impresoras multifunción y láser para pequeñas oficinas, que permite a un atacante en el segmento de red provocar que el producto afectado quede sin respuesta o ejecutar código arbitrario. Afecta a múltiples modelos Canon con firmware v06.02 y versiones anteriores vendidos en Japón, EE.UU. y Europa. |
| Estrategia | Actualizar inmediatamente el firmware a la versión superior a v06.02 proporcionada por Canon. Restringir el acceso a la red del dispositivo para limitar la exposición a atacantes dentro del mismo segmento de red. Monitorizar dispositivos para detectar comportamientos anómalos y posibles explotaciones. |
| CVE | CVE-2025-14234 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon Inc. |
| Producto | Satera LBP670C Series, Satera MF750C Series (Japón), Color imageCLASS LBP630C, MF650C Series, LBP230 Series, imageCLASS X LBP1238 II, MF450 Series, MF1238 II, MF1643i II, MF1643iF II (EE.UU.), i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II (Europa) |
| Versiones | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmados públicamente |
| Referencia | Aviso oficial Canon |
| Descripción | Desbordamiento de búfer en el procesamiento de listas CPCA en impresoras multifunción de oficina pequeña y impresoras láser, que puede permitir a un atacante en el segmento de red dejar el producto afectado sin respuesta o ejecutar código arbitrario. Afecta a múltiples series de firmware v06.02 o anteriores según región descrita. |
| Estrategia | Aplicar inmediatamente las actualizaciones o parches suministrados por Canon, restringir acceso a la red solo a usuarios autorizados, y monitorizar actividad anómala para detectar posibles intentos de explotación, dado que la ejecución remota de código puede comprometer la infraestructura de impresión de la empresa. |
| CVE | CVE-2025-14235 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon |
| Producto | Satera, Color imageCLASS, i-SENSYS, imageRUNNER Series de impresoras multifunción y láser |
| Versiones | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmados |
| Referencia | Canon Advisory |
| Descripción | Desbordamiento de búfer en el procesamiento de datos fpgm de fuentes XPS en impresoras multifunción y láser de Small Office que puede permitir a un atacante en el segmento de red provocar que el producto afectado quede no respondiente o ejecutar código arbitrario. Modelos afectados: Satera LBP670C Series/Satera MF750C Series (Japón), Color imageCLASS LBP630C/MF650C Series/LBP230 Series/imageCLASS X LBP1238 II y otros (EE. UU.), i-SENSYS LBP630C Series/MF650C Series/MF450 Series y imageRUNNER 1643i II y variantes (Europa), todos con firmware v06.02 o anterior. |
| Estrategia | Actualizar inmediatamente el firmware a la versión más reciente proporcionada por Canon que parchea esta vulnerabilidad. Restringir el acceso a la red de las impresoras y monitorizar actividad inusual. Priorizar esta acción debido a la facilidad de explotación y posible ejecución de código remoto. |
| CVE | CVE-2025-14236 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon Inc. |
| Producto | Small Office Multifunction Printers: Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, imageRUNNER 1643iF II |
| Versiones | Firmware v06.02 y anteriores |
| Exploit Públicos | No confirmados |
| Referencia | Canon Aviso Oficial |
| Descripción | Desbordamiento de búfer en el procesamiento de etiquetas de atributos de la libreta de direcciones en impresoras multifunción para pequeñas oficinas, que puede permitir a un atacante en el segmento de red provocar que el producto afectado deje de responder o ejecutar código arbitrario. Afecta a varias series de Canon con firmware v06.02 y anteriores distribuidas en Japón, EE.UU. y Europa. |
| Estrategia | Actualizar inmediatamente el firmware a una versión superior a v06.02 según el fabricante. Restringir el acceso a la red a estas impresoras y monitorizar intentos de explotación. Implementar segmentación y controles estrictos en la red para limitar la exposición de estos dispositivos críticos. |
| CVE | CVE-2025-14237 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 01:16 (hora de España) |
| Vendor | Canon |
| Producto Afectado | Satera LBP670C Series, Satera MF750C Series, Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II, i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II |
| Versiones Afectadas | Firmware v06.02 y versiones anteriores vendidas en Japón, EE.UU. y Europa |
| Exploit Públicos | No confirmados |
| Referencia | Información del fabricante |
| Descripción | Desbordamiento de búfer en el procesamiento del análisis de fuentes XPS en impresoras multifunción de oficina pequeña y láser que puede permitir a un atacante en el segmento de red provocar que el producto afectado deje de responder o ejecutar código arbitrario. Satera LBP670C Series y Satera MF750C Series con firmware v06.02 y anteriores en Japón; Color imageCLASS LBP630C, MF650C Series, LBP230 Series, X LBP1238 II, MF450 Series, X MF1238 II, X MF1643i II, X MF1643iF II con firmware v06.02 y anteriores en EE.UU.; i-SENSYS LBP630C Series, MF650C Series, LBP230 Series, 1238P II, 1238Pr II, MF450 Series, MF550 Series, 1238i II, 1238iF II, imageRUNNER 1643i II, 1643iF II con firmware v06.02 y anteriores en Europa. |
| Estrategia | Actualizar de inmediato el firmware a una versión posterior a v06.02 para evitar la explotación de esta vulnerabilidad crítica. Además, segmentar la red para limitar el acceso a estos dispositivos y monitorizar tráfico sospechoso que intente explotar el desbordamiento de búfer. |
| CVE | CVE-2025-61937 |
| Severidad | CRITICAL (10) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 03:16 (hora de España) |
| Fabricante | Modelo – fabricante no especificado |
| Producto Afectado | Servidor de aplicación modelo (model application server) |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmado |
| Referencia | CSAF Advisory |
| Descripción | La vulnerabilidad, de ser explotada, podría permitir que un atacante no autenticado logre la ejecución remota de código bajo los privilegios del sistema operativo del servicio “taoimr”, resultando potencialmente en la completa compromisión del servidor de aplicación modelo. |
| Análisis | Esta vulnerabilidad permite a atacantes remotos no autenticados tomar control total del sistema afectado, lo que supone un riesgo crítico y directo para la seguridad de la infraestructura de la empresa. |
| Estrategia | Aplicar urgentemente los parches oficiales una vez estén disponibles, restringir el acceso a este servicio con controles de red y autenticación fuerte, y monitorizar activamente actividades sospechosas que podrían indicar intentos de explotación. |
| CVE | CVE-2025-61943 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 03:16 (hora de España) |
| Fabricante | Emerson Process Management |
| Producto Afectado | Captive Historian |
| Versiones Afectadas | no especificadas; se recomienda revisar todas las versiones actuales desplegadas |
| Exploit Públicos | No confirmados |
| Referencia | Informe Oficial |
| Descripción | La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado malintencionado (Usuario Estándar de Optimización de Procesos) manipular consultas en Captive Historian y lograr la ejecución de código con privilegios administrativos de SQL Server, lo que podría resultar en la completa compromisión del servidor SQL. |
| Estrategia | Aplicar inmediatamente los parches oficiales proporcionados por el fabricante. Limitar privilegios de usuarios internos a los estrictamente necesarios y monitorizar actividades inusuales en SQL Server. Revisar configuraciones de acceso a Captive Historian y fortalecer autenticación y registros para detectar posibles explotaciones tempranas. |
| CVE | CVE-2025-64691 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 03:16 (hora de España) |
| Fabricante | No especificado |
| Producto Afectado | Model Application Server |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | CSAF Advisory |
| Descripción | La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado malicioso (usuario estándar del sistema operativo) manipular scripts de macros TCL y escalar privilegios al sistema operativo, potencialmente resultando en la completa compromisión del servidor de aplicación del modelo. |
| Estrategia | Priorizar la implementación de parches ofrecidos por el fabricante para corregir la ejecución y manipulación de scripts TCL. Limitar privilegios de usuarios estándar, auditar accesos y monitorizar actividades sospechosas relacionadas con escalada de privilegios para detectar intentos de explotación. |
| CVE | CVE-2025-65118 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 03:16 (hora de España) |
| Vendor | No especificado |
| Producto | Model Application Server |
| Versiones | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | Fuente Oficial |
| Descripción | La vulnerabilidad, si es explotada, podría permitir a un usuario autenticado (Usuario estándar del sistema operativo) engañar a los servicios de Optimización de Procesos para cargar código arbitrario y escalar privilegios a nivel del sistema operativo, lo que podría resultar en la compromisión total del Servidor de Aplicaciones Modelo. |
| Estrategia | Priorizar la aplicación inmediata de parches oficiales si están disponibles. Limitar el acceso a usuarios autenticados a los servicios de Optimización de Procesos y monitorizar comportamientos anómalos que indiquen intentos de carga de código malicioso o escalada de privilegios. |
| CVE | CVE-2025-62581 |
| Severidad | CRITICAL (9.8) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 04:15 (hora de España) |
| Vendor | Delta Electronics |
| Producto Afectado | DIAView |
| Versiones Afectadas | No especificadas en la referencia |
| Exploit Públicos | No confirmados |
| Referencia | Documento oficial de Delta Electronics |
| Descripción | Delta Electronics DIAView presenta múltiples vulnerabilidades. Estas fallas pueden ser explotadas para comprometer la seguridad del sistema, permitiendo desde ejecución remota de código hasta escalación de privilegios o interrupción del servicio, dependiendo del vector de ataque específico. La falta de detalles exactos en este aviso requiere una revisión urgente de las versiones instaladas y la aplicación inmediata de los parches disponibles. |
| Estrategia | Se recomienda aplicar inmediatamente los parches oficiales proporcionados por Delta Electronics, actualizar a la última versión del producto DIAView y auditar los sistemas para detectar intentos de explotación. En paralelo, limitar el acceso a interfaces de control y monitorizar eventos sospechosos para anticipar ataques activos. |
| CVE | CVE-2025-62582 |
| Severidad | CRITICAL (9.8) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 04:15 (hora de España) |
| Vendor | Delta Electronics |
| Producto | DIAView |
| Versiones | No especificadas en detalle en la referencia |
| Exploit Públicos | No confirmado |
| Referencia | Advisory Oficial Delta Electronics |
| Descripción | Delta Electronics DIAView presenta múltiples vulnerabilidades que podrían permitir a un atacante remoto ejecutar código arbitrario o causar una denegación de servicio, comprometiendo la integridad y disponibilidad del sistema afectado. |
| Estrategia | Actualizar inmediatamente DIAView a la versión corregida disponible en el Advisory oficial. Implementar inspección de tráfico y monitoreo para detectar intentos de explotación y limitar accesos remotos no autorizados al sistema afectado. |
| CVE | CVE-2026-1019 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 04:16 (hora de España) |
| Vendor | Gotac |
| Producto afectado | Police Statistics Database System |
| Versiones afectadas | No especificadas |
| Exploit Públicos | No confirmados |
| Referencia | TW-CERT Advisory |
| Descripción | El sistema Police Statistics Database System desarrollado por Gotac presenta una vulnerabilidad de autenticación ausente, que permite a atacantes remotos no autenticados leer, modificar y eliminar el contenido de la base de datos mediante una funcionalidad específica. |
| Importancia | La ausencia de autenticación permite el acceso completo a datos críticos sin restricciones, representando un riesgo directo a la integridad y confidencialidad de la información. Esta vulnerabilidad puede ser explotada de manera remota sin necesidad de credenciales. |
| Estrategia | Aplicar inmediatamente cualquier parche o actualización oficial proporcionada por Gotac. Mientras tanto, restringir el acceso a la funcionalidad vulnerable mediante firewalls, controles de acceso o segmentación de red, junto con monitorización continua para detectar accesos no autorizados. |
| CVE | CVE-2026-1021 |
| Severidad | CRITICAL (9.3) |
| Importancia para la empresa | ALTA |
| Publicado | vie, 16 ene 2026, 04:16 (hora de España) |
| Fabricante | Gotac |
| Producto Afectado | Police Statistics Database System |
| Versiones Afectadas | No especificadas |
| Exploit Públicos | No confirmado |
| Referencia | TWCERT Advisory |
| Descripción | El Police Statistics Database System desarrollado por Gotac presenta una vulnerabilidad de carga arbitraria de archivos que permite a un atacante remoto no autenticado subir y ejecutar puertas traseras tipo web shell, posibilitando la ejecución arbitraria de código en el servidor. |
| Estrategia | Aplicar inmediatamente los parches oficiales cuando estén disponibles; restringir las cargas de archivos y validar estrictamente el tipo y contenido; monitorear logs en busca de actividad sospechosa y web shells; implementar controles de seguridad adicionales como filtros WAF para bloquear intentos de subida maliciosa. |
Categories: Check Vulnerabilidades
