SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Inyección SQL en FortiClientEMS

Fecha 09/02/2026
Importancia 5 - Crítica

Recursos Afectados
FortiClientEMS 7.4.

Descripción
Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-forticlientems
Ejecución de comandos del sistema operativo en BeyondTrust

Fecha 09/02/2026
Importancia 5 - Crítica

Recursos Afectados
Remote Support, versión 25.3.1 y anteriores;
Privileged Remote Access, versión 24.3.4 y anteriores.

Descripción
Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-del-sistema-operativo-en-beyondtrust
Microsoft - February 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
Critical BeyondTrust RCE flaw now exploited in attacks, patch now

A critical pre-authentication remote code execution vulnerability in BeyondTrust Remote Support and Privileged Remote Access appliances is now being exploited in attacks after a PoC was published online.

https://www.bleepingcomputer.com/news/security/critical-beyondtrust-rce-flaw-now-exploited-in-attacks-patch-now/
Advisory ID: BT26-02

CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78

Synopsis: Remote code execution in Remote Support (RS) and Privileged

Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)

https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
Acceso no autorizado al servidor de IceWarp

Fecha 20/02/2026
Importancia 5 - Crítica

Recursos Afectados
IceWarp Epos: versiones anteriores a 14.2.0.9, 14.1.0.19 y 14.0.0.18;
Deep Castle: versiones anteriores a 13.0.3.13.

Descripción
IceWarp ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso no autorizado a su servidor tanto en plataformas Windows como Linux.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-al-servidor-de-icewarp
VMSA-2026-0001

Advisory Severity: Important
CVSSv3 Range: 6.2 - 8.1

Synopsis: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)
Issue date: 2026-02-24
CVE(s) CVE-2026-22719, CVE-2026-22720, CVE-2026-22721

Impacted Products
VMware Aria Operations
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

Introduction
Multiple vulnerabilities in VMware Aria Operations were privately reported to Broadcom. Patches and workarounds are available to remediate or workaround this vulnerability in affected Broadcom products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
Advisory ID: VMSA-2026-0002
Advisory Severity: Moderate
CVSSv3 Range: 2.7 - 6.1

Synopsis: VMware Workstation and Fusion updates address multiple vulnerabilities (CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722)

Issue date: 2026-02-26
CVE(s) CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722

Impacted Products
VMware Workstation
VMware Fusion

Introduction
Multiple vulnerabilities in VMware Workstation and Fusion were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in the affected Broadcom products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36986
Ejecución de código en Junos OS Evolved de Juniper Networks

Fecha 26/02/2026
Importancia 5 - Crítica

Recursos Afectados
Junos OS Evolved en la serie PTX, versiones 25.4 anteriores a 25.4R1-S1-EVO y 25.4R2-EVO.

Descripción
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir a un atacante no autenticado basado en la red ejecutar código como root.

Solución
Se recomienda actualizar el producto a alguna de las siguientes versiones (o posteriores):
25.4R1-S1-EVO;
25.4R2-EVO*;
26.2R1-EVO.
Como medidas de mitigación, es aconsejable utilizar listas de acceso o filtros de firewall para limitar el acceso únicamente a redes y hosts confiables.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-junos-os-evolved-de-juniper-networks
Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal

Fecha 26/02/2026
Importancia 5 - Crítica

Recursos Afectados
Todas las versiones anteriores a 3.1.3

Descripción
Drew Webber (mcdruid), del equipo de seguridad de Drupal, ha publicado una vulnerabilidad crítica de tipo Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal que de ser explotada podría permitir la ejecución de código arbitrario en el navegador de un usuario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-xss-en-el-modulo-saml-sso-service-provider-para-drupal
Múltiples vulnerabilidades en Cisco Catalyst SD-WAN Controller y Manager

Fecha 26/02/2026
Importancia 5 - Crítica

Recursos Afectados
Cisco Catalyst SD-WAN Controller, versiones:
20.9 y anteriores;
20.11;
20.12.5 y 20.12.6;
20.13;
20.14;
20.15;
20.16;
20.18.

Descripción
Cisco ha publicado 6 vulnerabilidades: 2 de severidad crítica, 3 altas, y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante eludir la autenticación, realizar una escalada de privilegios, obtener acceso a información confidencial, o sobrescribir archivos arbitrarios.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-cisco-catalyst-sd-wan-controller
Múltiples vulnerabilidades en n8n

Fecha 26/02/2026
Importancia 5 - Crítica

Recursos Afectados
Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493:
Todas las versiones anteriores a 1.123.22;
Las versiones comprometidas entre la 2.0.0 y la 2.9.2, incluidas;
Las versiones comprometidas entre la 2.10.0 y la 2.10.0, incluidas.
Para la vulnerabilidad CVE-2026-27498:
Todas las versiones anteriores a 1.123.8;
Las versiones comprometidas entre la 2.0.0 y la 2.2.0, sin incluir esta última.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-n8n-0
Múltiples vulnerabilidades en Serv-U de SolarWinds

Fecha 25/02/2026
Importancia 5 - Crítica

Recursos Afectados
Está afectado el producto SolarWinds Serv-U en la versión 15.5.

Descripción
Investigadores de seguridad de SolerWinds han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir crear un usuario administrador del sistema y ejecutar código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-serv-u-de-solarwinds