AISLE Discovered 12 out of 12 OpenSSL Vulnerabilities
Author Stanislav Fort
Date Published January 26, 2026
Autonomous zero-day discovery in one of the most scrutinized codebases in the world
https://aisle.com/blog/aisle-discovered-12-out-of-12-openssl-vulnerabilities
Author Stanislav Fort
Date Published January 26, 2026
Autonomous zero-day discovery in one of the most scrutinized codebases in the world
https://aisle.com/blog/aisle-discovered-12-out-of-12-openssl-vulnerabilities
AISLE
AISLE Discovered 12 out of 12 OpenSSL Vulnerabilities
AISLE's autonomous analyzer found all 12 CVEs in the January 2026 coordinated release of OpenSSL, the open-source cryptographic library that underp...
Two High-Severity n8n Flaws Allow Authenticated Remote Code Execution
CVE-2026-1470 (CVSS score: 9.9) - An eval injection vulnerability that could allow an authenticated user to bypass the Expression sandbox mechanism and achieve full remote code execution on n8n's main node by passing specially crafted JavaScript code
CVE-2026-0863 (CVSS score: 8.5) - An eval injection vulnerability that could allow an authenticated user to bypass n8n's python-task-executor sandbox restrictions and run arbitrary Python code on the underlying operating system.
https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html
CVE-2026-1470 (CVSS score: 9.9) - An eval injection vulnerability that could allow an authenticated user to bypass the Expression sandbox mechanism and achieve full remote code execution on n8n's main node by passing specially crafted JavaScript code
CVE-2026-0863 (CVSS score: 8.5) - An eval injection vulnerability that could allow an authenticated user to bypass n8n's python-task-executor sandbox restrictions and run arbitrary Python code on the underlying operating system.
https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html
Múltiples vulnerabilidades en EPMM de Ivanti
Fecha 30/01/2026
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager Mobile:
12. 5 . 0 .0 y anteriores;
12. 6 . 0 .0 y anteriores;
12. 7 .0.0 y anteriores;
12. 5.1 .0 y anteriores;
12.6.1.0 y anteriores.
Descripción
Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.
El fabricante ha identificado explotación activa en uno de sus usuarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-epmm-de-ivanti-0
Fecha 30/01/2026
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager Mobile:
12. 5 . 0 .0 y anteriores;
12. 6 . 0 .0 y anteriores;
12. 7 .0.0 y anteriores;
12. 5.1 .0 y anteriores;
12.6.1.0 y anteriores.
Descripción
Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.
El fabricante ha identificado explotación activa en uno de sus usuarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-epmm-de-ivanti-0
www.incibe.es
Múltiples vulnerabilidades en EPMM de Ivanti
Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir
Desbordamiento del búfer de pila en OpenSSL en Fortinet
Fecha 30/01/2026
Importancia 4 - Alta
Recursos Afectados
Aquellos productos que contienen:
OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0
OpenSSL 1.1.1 y 1.0.2
Actualmente, Fortinet esta investigando sus productos.
Descripción
Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL implementado en algunos de sus productos. La explotación de esta vulnerabilidad podría permitir ejecución de código remoto o denegación de servicio.
Solución
Actualizar a las versiones correspondientes:
OpenSSL 3.6.1.
OpenSSL 3.5.5.
OpenSSL 3.4.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-del-bufer-de-pila-en-openssl-en-fortinet
Fecha 30/01/2026
Importancia 4 - Alta
Recursos Afectados
Aquellos productos que contienen:
OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0
OpenSSL 1.1.1 y 1.0.2
Actualmente, Fortinet esta investigando sus productos.
Descripción
Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL implementado en algunos de sus productos. La explotación de esta vulnerabilidad podría permitir ejecución de código remoto o denegación de servicio.
Solución
Actualizar a las versiones correspondientes:
OpenSSL 3.6.1.
OpenSSL 3.5.5.
OpenSSL 3.4.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-del-bufer-de-pila-en-openssl-en-fortinet
www.incibe.es
Desbordamiento del búfer de pila en OpenSSL en Fortinet
Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL
Aisuru botnet sets new record with 31.4 Tbps DDoS attack
The Aisuru/Kimwolf botnet launched a new massive distributed denial of service (DDoS) attack that peaked at 31.4 Tbps and 200 million requests per second, setting a new record.
https://www.bleepingcomputer.com/news/security/aisuru-botnet-sets-new-record-with-314-tbps-ddos-attack/
The Aisuru/Kimwolf botnet launched a new massive distributed denial of service (DDoS) attack that peaked at 31.4 Tbps and 200 million requests per second, setting a new record.
https://www.bleepingcomputer.com/news/security/aisuru-botnet-sets-new-record-with-314-tbps-ddos-attack/
BleepingComputer
Aisuru botnet sets new record with 31.4 Tbps DDoS attack
The Aisuru/Kimwolf botnet launched a new massive distributed denial of service (DDoS) attack in December 2025, peaking at 31.4 Tbps and 200 million requests per second.
Inyección SQL en FortiClientEMS
Fecha 09/02/2026
Importancia 5 - Crítica
Recursos Afectados
FortiClientEMS 7.4.
Descripción
Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-forticlientems
Fecha 09/02/2026
Importancia 5 - Crítica
Recursos Afectados
FortiClientEMS 7.4.
Descripción
Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-forticlientems
www.incibe.es
Inyección SQL en FortiClientEMS
Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crí
Ejecución de comandos del sistema operativo en BeyondTrust
Fecha 09/02/2026
Importancia 5 - Crítica
Recursos Afectados
Remote Support, versión 25.3.1 y anteriores;
Privileged Remote Access, versión 24.3.4 y anteriores.
Descripción
Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-del-sistema-operativo-en-beyondtrust
Fecha 09/02/2026
Importancia 5 - Crítica
Recursos Afectados
Remote Support, versión 25.3.1 y anteriores;
Privileged Remote Access, versión 24.3.4 y anteriores.
Descripción
Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-del-sistema-operativo-en-beyondtrust
www.incibe.es
Ejecución de comandos del sistema operativo en BeyondTrust
Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que,
Actualizaciones de seguridad de febrero de 2026 en productos de SAP
Fecha 10/02/2026
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-febrero-de-2026-en-productos-de-sap
Fecha 10/02/2026
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-febrero-de-2026-en-productos-de-sap
www.incibe.es
Actualizaciones de seguridad de febrero de 2026 en productos de SAP
SAP, en su parche mensual de actualizaciones, ha informado de 26 vulnerabilidades: 2 críticas, 7 altas
Microsoft - February 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
About the security content of iOS 26.3 and iPadOS 26.3
https://support.apple.com/en-us/126346
https://securityaffairs.com/187890/security/apple-fixed-first-actively-exploited-zero-day-in-2026.html
https://support.apple.com/en-us/126346
https://securityaffairs.com/187890/security/apple-fixed-first-actively-exploited-zero-day-in-2026.html
Apple Support
About the security content of iOS 26.3 and iPadOS 26.3 - Apple Support
This document describes the security content of iOS 26.3 and iPadOS 26.3.
Critical BeyondTrust RCE flaw now exploited in attacks, patch now
A critical pre-authentication remote code execution vulnerability in BeyondTrust Remote Support and Privileged Remote Access appliances is now being exploited in attacks after a PoC was published online.
https://www.bleepingcomputer.com/news/security/critical-beyondtrust-rce-flaw-now-exploited-in-attacks-patch-now/
A critical pre-authentication remote code execution vulnerability in BeyondTrust Remote Support and Privileged Remote Access appliances is now being exploited in attacks after a PoC was published online.
https://www.bleepingcomputer.com/news/security/critical-beyondtrust-rce-flaw-now-exploited-in-attacks-patch-now/
BleepingComputer
Critical BeyondTrust RCE flaw now exploited in attacks, patch now
A critical pre-authentication remote code execution vulnerability in BeyondTrust Remote Support and Privileged Remote Access appliances is now being exploited in attacks after a PoC was published online.
Advisory ID: BT26-02
CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78
Synopsis: Remote code execution in Remote Support (RS) and Privileged
Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78
Synopsis: Remote code execution in Remote Support (RS) and Privileged
Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
BeyondTrust
BT26-02 | BeyondTrust
BeyondTrust’s Privileged Access Management platform protects your organization from unwanted remote access, stolen credentials, and misused privileges