Seguretat

- Avisos INCIBE-CERT
Validación de entrada incorrecta en el servidor de UniFI OS

Validación de entrada incorrecta en el servidor de UniFI OS Vie, 22/05/2026 - 10:09 Aviso Recursos Afectados Versión 5.0.6 i anteriors:UniFi OS Server.Versión 5.0.13 i anteriors:UCG-Industrial.Versión 5.0.16 i anteriors:UDM;UDM-Pro;UDM-SE;UDM-Pro-Max;EFG;UDW;UDR;UDR7;Express 7;UNVR;UNVR-Pro;UNVR-Instant;ENVR;UCG-Ultra;UCG-Max;UCG-Fiber.Versión 5.0.17 i anteriors:UDR-5G;ENVR-Core;UCKP;UCK;UCK-Enterprise.Versión 5.1.11 i anteriors:UNVR-G2;UNVR-G2-Pro.Versión 5.1.8 i anteriors:UDM-Beast;UNAS-2;UNAS-4;UNAS-Pro;UNAS-Pro-4;UNAS-Pro-8. Descripción UniFi ha publicado 5 vulnerabilitats: 4 de severitat crítica i 1 de severidad alta que, en cas d'ésser explotades, podrían permitir a un atacante ejecutar una inyección de comandos, realizar cambios no autorizados, acceder a una cuenta subyacente u obtener información confidencial. Identificador INCIBE-2026-370 Solución A continuación se listan las versiones de actualización requeridas para corregir las vulnerabilidades:Versió 5.0.8 o posterior:UniFi OS Server.Versión 5.1.10 o posterior:UNAS-2;UNAS-4;UNAS-Pro;UNAS-Pro-4;UNAS-Pro-8.Versión 5.1.11 o posterior:UDM-Beast.Versión 5.1.12 o posterior:UCG-Industrial;UDM;UDM-Pro;UDM-SE;UDM-Pro-Max;EFG;UDW;UDR;UDR7;Express 7;UNVR;UNVR-Pro;UNVR-Instant;ENVR;UCG-Ultra;UCG-Max;UCG-Fiber;UDR-5G;ENVR-Core;UCKP;UCK;UCK-Enterprise;UNVR-G2;UNVR-G2-Pro. Detalle CVE-2026-33000: un atacante malintencionado con acceso a la red y altos privilegios podría explotar una vulnerabilidad de validación de entrada incorrecta encontrada en los dispositivos Llegir Més

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en el software de impresión y creación de imágenes de HP

Múltiples vulnerabilidades en el software de impresión y creación de imágenes de HP Vie, 22/05/2026 - 09:30 Aviso Recursos Afectados HP Linux Imaging y Printing: versions anteriors a 3.26.4 Descripción Mohamed Lemine Ahmed Jidou (AegisSec) y Aisle Research han informado sobre 2 vulnerabilitats: 1 de severidad crítica y otra de severidad alta que, en cas d'ésser explotades, podrían permitir a un atacante escalar privilegios o ejecutar código remoto. Identificador INCIBE-2026-371 Solución Actualizar a la versión corregida: 3.26.4. Detalle CVE-2026-8631: vulnerabilidad crítica de seguridad en el software de impresión e imagen de HP para Linux. Esta vulnerabilidad podría permitir la escalada de privilegios y/o la ejecución de código arbitrario mediante un desbordamiento de enteros en la ruta de procesamiento de hpcups al gestionar datos de impresión manipulados.CVE-2026-8632: vulnerabilidad de severidad alta que podría permitir la escalada de privilegios y/o la Llegir Més

- Una Al Dia - Hispasec
Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack

Grafana confirmó un acceso no autorizado a repositorios privados tras quedarse sin rotar un token de GitHub Actions expuesto durante el ataque de cadena de suministro a TanStack en npm. Se descargaron código fuente e información operativa y de contactos, sin señales de cambios en el código ni impacto en entornos de producción de clientes […] La entrada Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack se publicó primero en Una Al Día. Llegir Més

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Suricata

Múltiples vulnerabilidades en Suricata Jue, 21/05/2026 - 10:02 Aviso Recursos Afectados Suricata versiones anteriores a:8.0.57.0.16 Descripción Suricata ha publicado un aviso donde informan de 16 vulnerabilitats, 1 de severitat crítica, 10 alta, 4 media y 1 baixa. Identificador INCIBE-2026-366 Solución Actualizar el producto a alguna de las siguientes versiones:8.0.57.0.16 Detalle La vulnerabilidad de severidad crítica tiene asignado el identificador CVE-2026-45764.Suricata reserva severidad CRÍTICA para los errores que afectan a las características de nivel 1 que están habilitadas de forma predeterminada, lo que implica la ejecución de código basada en tráfico de activación remota.El resto de vulnerabilidades se pueden consultar en el enlace de las referencias. 5 - Crítica Listado de referencias Suricata - Suricata 8.0.5 i 7.0.16 Alliberat! Etiquetas Actualización Ciberseguridad Seguridad Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-45764 Crítica No Suricata Llegir Més

- Avisos INCIBE-CERT
Vulnerabilidad de Path Traversal en AutoScript y Autofirma

Vulnerabilidad de Path Traversal en AutoScript y Autofirma Jue, 21/05/2026 - 09:47 Aviso Recursos Afectados Servicios desplegables junto a AutoScript y Autofirma: módulo afirma-signature- retriever. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al módulo afirma-signature- retriever de AutoScript y Autofirma, mantenidos por la Agencia Estatal de Administración Digital, dependiente del Ministerio para la Transformación Digital y de la Función Pública. La vulnerabilidad ha sido descubierta, de manera individual, por David Martínez González y por Cosme Vázquez Tomé.A esta vulnerabilidad se le ha asignado el siguiente código, puntuació base CVSS v4.0, vector del CVSS i el tipus de vulnerabilitat CWE:CVE-2026-9159: CVSS v4.0: 8.8 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-22 Identificador INCIBE-2026-367 Solución Identificación de los WAR afectados:Se debe revisar si en los servidores se encuentran desplegados los siguientes archivos:afirma-signature-storage.warafirma-signature-retriever.warOtra forma de identificarlos es revisando las Llegir Més

Incidente de seguridad en Inditex vinculado a infraestructura externa de un proveedor 21/05/2026 Jue, 21/05/2026 - 09:43 El pasado mes de abril, Inditex informó sobre un incidente que estaría relacionado con el grupo de ciberdelincuentes ShinyHunters, conocido internacionalmente por participar en filtraciones masivas de información y campañas de extorsión digital. La intrusión no se produjo directamente en los sistemas internos de Zara, sino a través de una plataforma de terceros que almacenaba información. Según la información difundida, no se vieron comprometidas contraseñas de acceso, tarjetas bancarias ni datos de otros medios de pago . Tras detectarse la intrusión, Inditex estableció las medidas pertinentes para su mitigación e informó a las autoridades regulatorias correspondientes de la situación. Referències 16/04/2026 reuters.com Zara owner Inditex reports unauthorised access to transaction databases 08/05/2026 securityaffairs.com Zara Data Breach: 197,000 Customers Exposed in Third-Party Security Incident 08/05/2026 moncloa.com Llegir Més

- Avisos INCIBE-CERT
Ausencia de autenticación en Secure Workload de Cisco

Ausencia de autenticación en Secure Workload de Cisco Jue, 21/05/2026 - 09:25 Aviso Recursos Afectados Software Cisco Secure Workload Cluster tanto en implementaciones SaaS como locales, independientemente de la configuración del dispositivo, versiones.3.9 y versiones anteriores;3.10;4.0.Nota: esta vulnerabilidad afecta únicamente a las API REST internas y no a la interfaz de administración basada en web. Descripción Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto no autenticado, acceder a los recursos del sitio con privilegios de administrador. Identificador INCIBE-2026-365 Solución Cisco ha solucionado esta vulnerabilidad en su implementación SaaS de Cisco Secure Workload, que está basada en la nube. No se requiere ninguna acción por parte del usuario.Se recomienda a los clientes que necesiten información adicional que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores Llegir Més

- Una Al Dia - Hispasec
GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code

GitHub confirmó una intrusión iniciada en el equipo de un empleado tras instalar una extensión maliciosa de Visual Studio Code, que derivó en la exfiltración de unos 3.800 repositorios internos. La compañía retiró la versión maliciosa, aisló el dispositivo y rotó credenciales críticas, mientras continúa la investigación. El incidente vuelve a poner el foco en […] La entrada GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code se publicó primero en Una Al Día. Llegir Més

- Avisos INCIBE-CERT
Ejecución de código en remoto en ChromaDB

Ejecución de código en remoto en ChromaDB Mié, 20/05/2026 - 10:32 Aviso Recursos Afectados ChromaDB desde la versión 10.0.0. Descripción Esteban Tonglet, de HiddenLayer, ha descubierto una vulnerabilidad de severidad crítica que, en cas de ser explotada, permite la ejecución de código en remoto. Identificador INCIBE-2026-364 Solución Actualmente no existe un parche que solucione el problema. Como medidas de mitigación se recomienda:Priorizar el uso de la ruta de implementación basada en Rust ('chroma run', imágenes de Docker Hub desde 1.0.0) por encima del servidor Python FastAPI. El frontend de Rust no se ve afectado.Si ejecuta el servidor FastAPI de Python, restringir el acceso de red al puerto ChromaDB solo a clientes de confianza. Detalle CVE-2026-45829: vulnerabilidad de inyección de código estando pre-autenticado, permite a atacantes, no autenticados, ejecutar código arbitrario en el servidor al enviar un repositorio de modelo malicioso Llegir Més

- Una Al Dia - Hispasec
MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado

Se ha publicado un PoC de MiniPlasma, una escalada local de privilegios en Windows que logra permisos SYSTEM incluso en Windows 11 totalmente actualizado a mayo de 2026. La técnica vuelve a poner el foco en cldflt.sys y en un comportamiento ligado a CVE-2020-17103, que se consideraba corregido desde 2020, mientras Microsoft afirma que lo […] La entrada MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado se publicó primero en Una Al Día. Llegir Més

Incidente de seguridad digital en Instructure y su impacto en la plataforma Canvas 19/05/2026 Mar, 19/05/2026 - 12:39 A finales de abril y principios de mayo de 2026, el ámbito educativo global se vio afectado por un incidente de seguridad digital que puso en jaque las infraestructuras de aprendizaje en línea. La vulnerabilidad comenzó a ser detectada internamente por la compañía proveedora tecnológica Instructure el 25 de abril. Durante este periodo, coincidente con la época de exámenes finales, la agresión digital paralizó los servicios habituales de miles de campus y generó una alarma internacional ante la exposición masiva de registros confidenciales.El ciberataque fue perpetrado por el reconocido grupo de extorsión informática ShinyHunters, el cual logró vulnerar los sistemas de producción de Instructure y comprometer la plataforma Canvas. Este, afectó a unas 9.000 escuelas de educación primaria y secundaria junto con Llegir Més

- Avisos INCIBE-CERT
[Actualització 21/05/2026] Actualización de seguridad crítica en Drupal

[Actualització 21/05/2026] Actualización de seguridad crítica en Drupal Mar, 19/05/2026 - 09:56 Aviso Recursos Afectados No todas las configuraciones se ven afectadas. Cuando se publique el parche se indicará cuáles sí lo están. Tanmateix, en el comunicado, se habla de las siguientes versiones.Drupal 10 y 11Las ramas de Drupal con soporte:11.3.x11.2.x10.6.x10.5.xVersiones menores del core de Drupal que ya no tienen soporte (Drupal 10 y 11)Debido a la severidad del problema, se proporcionará una actualización para este fallo, pero únicamente para las versiones 11.1.9 y 10.4.9; por lo que se recomienda a todos los administradores de Drupal que utilicen las versiones 10 u 11, que antes de mañana a la hora de la actualización tengan sus sistemas actualizados a las versiones indicadas:Sitios con Drupal 11.1 u 11.0, actualizar antes de mañana, como mínimo, a la versión 11.1.9Sitios con Drupal 10.4, Llegir Més

- Avisos INCIBE-CERT
Desbordamiento de búfer en NGINX

Desbordamiento de búfer en NGINX Mar, 19/05/2026 - 09:22 Aviso Recursos Afectados NGINX Open Source desde la versión 0.6.27 fins a la 1.30.0;NGINX Plus desde la versión R32 hasta la R36. Descripción Markakd Zhenpeng Lin ha informado sobre una vulnerabilidad de severidad crítica que, en cas de ser explotada, podría permitir a un atacante remoto, ejecutar código arbitrario en el sistema afectado. Identificador INCIBE-2026-360 Solución Actualizar a las siguientes versiones:NGINX Open Source 1.31.0 y 1.30.1;NGINX Plus R36 P4, R35 P2 y R32 P6. Detalle CVE-2026-42945: afecta al módulo ngx_http_rewrite_module de NGINX Open Source y NGINX Plus. El fallo se produce cuando la directiva rewrite es seguida de las directivas rewrite, if o set, utilizando capturas sin nombre de expresiones regulares compatibles con PCRE junto con cadenas de reemplazo que contienen el caracter ?.Un atacante remoto no autenticado podría explotar la vulnerabilidad Llegir Més

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en la consola Unified OSS de HPE

Múltiples vulnerabilidades en la consola Unified OSS de HPE Mar, 19/05/2026 - 09:13 Aviso Recursos Afectados Consola HPE Unified OSS (UOC): versió 3.1.20 i anteriors. Descripción HPE ha publicado 7 vulnerabilitats: 1 de severitat crítica, 5 de severitat alta i 1 media que en caso de ser explotadas podrían permitir denegación de servicio (DoS), directory traversal, Server-Side Request Forgery (SSRF), desbordamiento de pila o acceso remoto no autorizado. Identificador INCIBE-2026-361 Solución Actualizar a la versión 3.1.21. Detalle CVE-2026-27699: la librería del cliente FTP `basic-ftp` para Node.js contiene una vulnerabilidad path traversal en el método `downloadToDir()`. Un servidor FTP malicioso podría enviar listados de directorios con nombres de archivo que contienen secuencias de recorrido de ruta (`../`) que provocan que los archivos se escriban fuera del directorio de descarga previsto.Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2026-25639, Llegir Més

- Una Al Dia - Hispasec
Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN

Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y […] La entrada Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN se publicó primero en Una Al Día. Llegir Més

- Avisos INCIBE-CERT
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting

Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, puntuació base CVSS v4.0, vector del CVSS i el tipus de vulnerabilitat CWE:CVE-2026-4320: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. Se recomienda actualizar a la última versión disponible. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de Llegir Més

Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 Jue, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afectó a millones de ciudadanos. El caso comenzó a conocerse públicamente después de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministerio del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían Llegir Més

- Una Al Dia - Salvador Henares Jimenez
Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI

TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a […] La entrada Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI se publicó primero en Una Al Día. Llegir Més

- Una Al Dia - Hispasec
Fortinet corrige dos fallos críticos que permiten ejecución remota de código

Fortinet ha publicado dos avisos críticos que afectan a FortiAuthenticator y FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches. La compañía dio a conocer […] La entrada Fortinet corrige dos fallos críticos que permiten ejecución remota de código se publicó primero en Una Al Día. Llegir Més

Pressumpta filtració de dades d'usuaris a Udemy 12/05/2026 Mar, 12/05/2026 - 13:55 A l'abril de 2026, es va informar d'una pressumpta filtració de dades a la plataforma d'educació en línia Udemy, que hauria afectat aproximadament 1,4 milions d'usuaris. L'alerta va sorgir a mitjans de mes, quan un grup de ciberdelinqüents conegut com ShinyHunters va reclamar haver compromès la informació de la plataforma. La notícia es va difondre ràpidament per mitjans especialitzats en seguretat informàtica i bases de dades de filtracions com Have I Been Pwned, generant preocupació entre els usuaris i la comunitat d'aprenentatge en línia.El incident, segons els informes, va consistir en l'exposició de dades personals i professionals dels usuaris i alguns instructors, incloent noms, adreces de correu electrònic, números de telèfon, direcciones físicas y en algunos casos información de pago. La filtración no ha sido Llegir Més

- Una Al Dia - Hispasec
Dirty Frag: la nova vulnerabilitat zero-day a Linux amb PoC públic que permet escalar privilegis a root en múltiples distribucions

S'ha fet pública una vulnerabilitat crítica a Linux anomenada Dirty Frag que permet a un atacant local escalar privilegis fins a root. en el moment de la divulgació no hi havia pegats generals i circula un PoC funcional, per la qual cosa es recomana aplicar mitigacions temporals i accelerar l'actualització del kernel tan aviat com estigui disponible. […] L'entrada Dirty Frag: la nova vulnerabilitat zero-day a Linux amb PoC públic que permet escalar privilegis a root en múltiples distribucions es va publicar primer a Una Al Dia. Llegir Més

- Una Al Dia - Hispasec
Múltiples fallos críticos en vm2 permiten ejecutar código en el host

Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios […] La entrada Múltiples fallos críticos en vm2 permiten ejecutar código en el host se publicó primero en Una Al Día. Llegir Més

Rituals detecta un incidente de seguridad que afecta a la base de datos de sus clientes 07/05/2026 Jue, 07/05/2026 - 10:01 Rituals hizo público a finales de abril de 2026 un incidente de ciberseguridad que afectó a parte de su base de clientes, concretamente a los usuarios de su programa de fidelización “My Rituals”. La compañía detectó una actividad sospechosa en sus sistemas durante ese mismo mes, lo que llevó a identificar una descarga no autorizada de datos personales. La rapidez en la detección y comunicación fue un elemento clave en la primera fase de gestión del incidente.La brecha de seguridad implicó el acceso ilícito a datos personales de clientes, incloent noms, adreces de correu electrònic, números de telèfon, fechas de nacimiento y direcciones físicas. Tanmateix, la empresa aseguró que no se vieron comprometidos datos sensibles como contraseñas o Llegir Més

- Una Al Dia - Hispasec
CISA alerta de explotación activa de Copy Fail para obtener root en Linux

CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel […] La entrada CISA alerta de explotación activa de Copy Fail para obtener root en Linux se publicó primero en Una Al Día. Llegir Més

- Una Al Dia - Hispasec
Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)

Progress ha publicat pegats per a MOVEit Automation davant d'una vulnerabilitat crítica d'evitació d'autenticació, CVE-2026-4670, que permetria accés remot sense credencials. També es corregeix CVE-2026-5174, una fallada d'escalat de privilegis que pot agreujar l'impacte si un atacant aconsegueix entrar. L'actualització s'ha d'aplicar amb l'instal·lador complet i requereix una aturada temporal del servei. […] L'entrada de Progress corregeix una evitat crítica d'autenticació a MOVEit Automation (CVE-2026-4670) es va publicar primer a Una Al Dia. Llegir Més

Detecció d'un accés no autoritzat a dades d'usuaris de Booking 05/05/2026 Mar, 05/05/2026 - 12:45 El ciberatac a la plataforma de reserves Booking.com es va fer públic el 13 d' abril de 2018 2026, quan l'empresa va reconèixer haver detectat activitat sospitosa en els seus sistemes. La noticia comenzó a difundirse ese mismo día a través de medios nacionales e internacionales, tras la notificación enviada a usuarios potencialmente afectados. El incidente implicaba el acceso no autorizado a determinados datos vinculados a reservas. Aunque no se precisó inicialmente el alcance total del ataque, sí se confirmó que se trataba de un problema de seguridad relevante a nivel global. Desde entonces, el caso ha sido seguido de cerca tanto por expertos en ciberseguridad como por autoridades y medios de comunicación.En el desarrollo de los hechos, la empresa explicó que terceros no autorizados habían Llegir Més

Explotació de la vulnerabilitat React2Shell (CVE-2025-55182) 30/04/2026 Jue, 30/04/2026 - 10:44 La vulnerabilitat coneguda com a React2Shell (CVE-2025-55182) va ser divulgada públicament a principis de desembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código Llegir Més

Numerosos sitios web afectados tras la detección de una vulnerabilidad en Smart Slider 3 de WordPress 28/04/2026 Mar, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, se destacó la magnitud del problema debido a la enorme cantidad de instalaciones activas del plugin afectado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad.El problema radica en una vulnerabilidad que permitía a usuarios con permisos limitados acceder a archivos sensibles del sistema, facilitando així el robo de credenciales Llegir Més

AstraZeneca reforça la seva ciberseguretat després d'un atac informàtic 21/04/2026 Mar, 21/04/2026 - 16:28 Al març de 2026, la companyia farmacèutica AstraZeneca va patir un important ciberatac que va provocar una interrupció dels seus sistemes informàtics i el robatori de dades confidencials. Encara que AstraZeneca no ha emès un comunicat oficial confirmant tots els detalls, el ataque generó una gran preocupación debido al tipo de dades involucrados y la vulnerabilidad de les infraestructuras tecnològiques en grans corporacions. El ciberataque, presuntamente llevado a cabo por el grup de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, including códigos fuente internos, credenciales de acceso y altres arxius d'alta confidencialitat. La información robada no incluye, segons los primeros informes, dades relacionades amb pacients o clients, el que suggereix que el impacto podria haver estat limitat en termes de privacitat d'usuaris finales. Sense Llegir Més

Incident amb IA a Meta impulsa millores en seguretat i control de sistemes autònoms 16/04/2026 Jue, 16/04/2026 - 18:25 L'incident que va involucrar un agent d'intel·ligència artificial de Meta va ocórrer a mitjans de març de 2026 i es va donar a conèixer inicialment gràcies a filtracions obtingudes per mitjans especialitzats en tecnologia. En els primers dies després del succés, publicacions com The Information i posteriorment The Verge i The Guardian van començar a difondre detalls del cas. D' altra banda, a les xarxes socials i alguns portals, la notícia va ser presentada de manera sensacionalista com una “rebel·lió” de la IA, aunque los informes más rigurosos matizaron des del principi que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialment per a assistència tècnica i automatització de Llegir Més