Segurtasuna

- Egunerokoan - Hispasec
Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN

Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y […] La entrada Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting

Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4320: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. Se recomienda actualizar a la última versión disponible. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de Leer Más

- Avisos INCIBE-CERT
Cross-site Scripting en Exchange Server de Microsoft

Cross-site Scripting en Exchange Server de Microsoft Vie, 15/05/2026 - 12:36 Aviso Recursos Afectados Microsoft Exchange Server 2016 Eguneraketa Kumulatiboa 23: x64-based SystemsMicrosoft Exchange Server 2019 Eguneraketa Kumulatiboa 14, 15: x64-based SystemsMicrosoft Exchange Server Subscription Edition RTM: x64-based Systems Descripción Microsoft ha publicado una vulnerabilidad de severidad critica que podría permitir a un atacante suplantar la identidad.Esta vulnerabilidad podría estar siendo explotada. Identificador INCIBE-2026-356 Solución Para los clientes que tienen habilitado el servicio Exchange EM, Microsoft lanzó la solución de mitigación automática para Exchange Server 2016, 2019 y SE. Esta solución ya está publicada y habilitada automáticamente. Detalle CVE-2026-42897: la neutralización inadecuada de la entrada durante la generación de páginas web ("cross-site scripting") en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red. Un atacante podría explotar esta vulnerabilidad enviando un Leer Más

- Avisos INCIBE-CERT
Escalada de privilegios a nivel local en el kernel de Linux

Escalada de privilegios a nivel local en el kernel de Linux Vie, 15/05/2026 - 11:12 Aviso Recursos Afectados Subsistema XFRM ESP-in-TCP del Kernel de Linux. Descripción Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escribir bytes arbitrarios en la caché de páginas del núcleo de archivos de solo lectura. Identificador INCIBE-2026-357 Solución La estrategia de mitigación es equivalente a la de Dirty Frag: evaluar la desactivación de los módulos del Kernel esp4, esp6 y rxrpc. Detalle CVE-2026-46300: Fragnesia es un exploit universal de escalada de privilegios local en Linux. Aunque pertenece a la familia de vulnerabilidades Dirty Frag y se mitiga de la misma manera, se trata de un error independiente en ESP/XFRM que cuenta con su propio parche. El ataque aprovecha un fallo lógico en el subsistema XFRM ESP-in-TCP para lograr Leer Más

- Avisos INCIBE-CERT
Contaminación de prototipos en un nodo XML de n8n

Contaminación de prototipos en un nodo XML de n8n Vie, 15/05/2026 - 10:13 Aviso Recursos Afectados Las siguientes versiones de n8n:aurrekoak a la 1.123.43;desde la 2.0.0-rc.0 arte 2.20.6;desde la 2.21.0 arte 2.22.0. Descripción simonkoeck ha descubierto una vulnerabilidad de severidad crítica que, explotatzen bada, podría permitir la ejecución de código en remoto en el host de n8n. Identificador INCIBE-2026-355 Solución Actualizar el producto a las siguientes versiones respectivamente:1.123.43;2.22.1;2.20.7. Detalle CVE-2026-44791: un fallo en la implementación del nodo XML de n8n permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo evadir el parche aplicado previamente. Esta vulnerabilidad puede ser combinada con otros nodos para ejecutar código remoto en el host de n8n. 5 - Crítica Listado de referencias n8n Has an XML Node Prototype Pollution Patch Bypass Etiquetas Actualización Autenticación Inteligencia Leer Más

- Avisos INCIBE-CERT
Autenticación incorrecta en Cisco Catalyst SD-WAN Controller

Autenticación incorrecta en Cisco Catalyst SD-WAN Controller Vie, 15/05/2026 - 09:40 Aviso Recursos Afectados Los productos Cisco Catalyst SD-WAN Controller (anteriormente conocido como SD-WAN vSmart) y Cisco Catalyst SD-WAN Manager (anteriormente conocido como SD-WAN vManage), independientemente de la configuración del dispositivo y de su implementación:On-Prem (instalación en local)Cisco SD-WAN Cloud-ProCisco SD-WAN Cloud (Cisco Managed)Cisco SD-WAN for Government (FedRAMP)Para un detalle más exhaustivo de las versiones afectadas, se recomienda consultar la tabla del enlace de CISCO de las referencias. Descripción CISCO ha publicado un aviso donde informan de una vulnerabilidad de severidad crítica que, explotatzen bada, podría permitir a un atacante no autenticado y en remoto omitir la autenticación y obtener privilegios de administrador en el sistema afectado. Identificador INCIBE-2026-353 Solución Aplicar el parche que soluciona el problema. No hay ninguna medida de mitigación disponible, aparte de la Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown

Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown Vie, 15/05/2026 - 09:33 Aviso Recursos Afectados DeepSeek-TUI (Rust): versiones anteriores a 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust): bertsio honetatik aurrera 0.3.0 arte 0.8.22. (CVE-2026-45311)DeepSeek-TUI (npm): bertsio honetatik aurrera 0.3.0 arte 0.8.22. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust): bertsio honetatik aurrera 0.3.0 arte 0.8.22. (CVE-2026-45311) Descripción 47Cid ha reportado múltiples vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir a un atacante la ejecución remota de código. Identificador INCIBE-2026-354 Solución El fabricante recomienda actualizar a las siguientes versiones:DeepSeek-TUI (Rust) a 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust) a 0.8.23. (CVE-2026-45311)DeepSeek-TUI (npm) a 0.8.23. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust) a 0.8.23. (CVE-2026-45311) Detalle CVE-2026-45374: ejecución remota de código debido a valores por defecto inseguros en la función task_create de DeepSeek-TUI. Los sub-agentes duraderos creados heredan allow_shell=true y auto_approve=true, lo que permite que, al aprobar una tarea aparentemente inocua, el sub-agente ejecute comandos arbitrarios Leer Más

Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 Osteguna, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afectó a millones de ciudadanos. El caso comenzó a conocerse públicamente después de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministerio del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Stel Order

Múltiples vulnerabilidades en Stel Order Jue, 14/05/2026 - 09:11 Aviso Recursos Afectados Plataforma Stel Order, versiones 3.25.1 eta aurrekoak. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta y media que afectan a la plataforma de Stel Order, un software de gestión integral en la nube. Las vulnerabilidades han sido descubiertas por Manuel Gomez Argandoña y David Padilla Alvarado respectivamente.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-5798: CVSS v4.0 7.1 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-639CVE-2026-5790: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-351 Solución No hay solución reportada por el momento. Detalle CVE-2026-5798: referencia insegura a objetos (IDOR) en Stel Order v3.25.1 y anteriores, específicamente en el endpoint ‘/app/FrontController’ mediante la manipulación del parámetro 'empleadoID'. Un atacante autenticado Leer Más

- Egunerokoan - Salvador Henares Jimenez
Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI

TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a […] La entrada Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Fortinet produktuetako ahultasun anitzak

Fortinet produktuetako ahultasun anitzak Asteazkena, 13/05/2026 - 12:37 Aintzat hartu beharreko baliabideen alerta FortiAuthenticator:Bertatik bertsioak 8.0.0 barneraino 8.0.2;Bertatik bertsioak 6.6.0 barneraino 6.6.8;Bertatik bertsioak 6.5.0 6.5.6 arte.FortiSandbox:Bertatik bertsioak 5.0.0 barneraino 5.0.1;Bertatik bertsioak 4.4.0 4.4.8 arte.FortiSandbox Cloud:Bertsio guztiak 23 eta 24;Bertatik bertsioak 5.0.2 5.0.5 arte.FortiSandbox PaaS:Bertsio guztiak 23.4, 23.3, 23.1, 22.2, 22.1 eta 21.4;Bertatik bertsioak 5.0.0 barneraino 5.0.1;Bertatik bertsioak 4.45 barneraino 4.4.8. Deskribapena Fortinetek FortiAuthenticator eta FortiSandbox-en ahultasun kritiko anitzei buruz jakinarazi du. Ahultasun hauek kanpoko erasotzaile batek autentikazioa gabe kode edo agindu ez onartuak HTTP eskaera bereziekin exekutatzeko aukera emango lukete. Identifikatzailea INCIBE-2026-347 Konponbidea Ekoizleak bertsio zuzendura hauetara eguneratzea gomendatzen du:FortiAuthenticator:Bertsioa eguneratu 8.0.3 o superior;Bertsioa eguneratu 6.6.9 o superior;Bertsioa eguneratu 6.5.7 edo gehiagokoa.FortiSandboxBertsioa eguneratu 5.0.2 o superior;Bertsioa eguneratu 4.4.9 edo gehiagokoa.FortiSandbox Cloud eta FortiSandbox Leer Más

- Avisos INCIBE-CERT
Uso remoto después de su liberación en configuraciones de GnuTLS de Exim

Uso remoto después de su liberación en configuraciones de GnuTLS de Exim Mié, 13/05/2026 - 10:52 Aviso Recursos Afectados Todas las versiones de Exim desde la 4.97 arte 4.99.2, ambas incluidas. Descripción Exim ha publicado una vulnerabilidad de severidad crítica que, explotatzen bada, podría permitir a un un atacante provocar una corrupción de la memoria dinámica. Identificador INCIBE-2026-349 Solución El problema se ha solucionado en la versión 4.99.3 de Exim. Detalle CVE-2026-45185: uso de memoria liberada (use-after-free) en la ruta de análisis del cuerpo BDAT, la cual se activa cuando un cliente envía una notificación TLS close_notify en el cuerpo intermedio durante una transferencia CHUNKING, TCP konexio berean testu lauan azken byte batez jarraitzea. Honek memoriaren korruptzea eragin dezake. Vulnerabilitate hau ustiatzen duen sarea sartzen ez den erasotzaile batek exekutatu dezake Leer Más

- Egunerokoan - Hispasec
Fortinet-ek bi akats kritiko konpontzen ditu kodea urrutiratuta exekutatzeko aukera ematen dutenak

Fortinet-ek bi ohartarazpen kritiko argitaratu ditu FortiAuthenticator eta FortiSandbox-ekin lotuta, bi produktu oso presente daude enpresa-inguruneetan. Bi akatsak aurretik autentikaziorik gabe ustiatu daitezke eta kodea edo aginduak baimenik gabe exekutatzeko atea irekitzen dute, eszenario bat bertsioak berrikustea eta konponketak azkartzea eskatzen duena. Enpresak jakinarazi zuen […] Fortinet sarrerak bi akats kritiko zuzentzen ditu, urruneko kode exekuzioa ahalbidetzen dutenak, lehenik Una Al Día-n argitaratua. Leer Más

- Avisos INCIBE-CERT
Ivanti produktuetako ahulgune anitz

Ivanti produktuetako ahulgune anitz Asteazkena, 13/05/2026 - 10:19 Oharrak Affected Resources Ivanti Xtraction, versión 2026.1 eta aurrekoak;Ivanti Endpoint Manager (EPM) , versión 2024 SU5 eta aurrekoak;Ivanti Virtual Traffic Manager (vTM), 22.9r3 bertsioa eta aurrekoak;Ivanti Secure Access Client (Windows), 22.8R5 bertsioa eta aurrekoak. Deskribapena Ivantik argitaratu du 4 segurtasun oharretan, guztira jakinarazten du 7 vulnerabilidades, 1 de severidad crítica, 4 altas y 2 neurriak, en caso de ser explotadas, sentikorrak diren fitxak irakurtzea eta HTML fitxak nahi bezala idaztea ahalbidetu dezaketenak, kodea urrunetik exekutatzea eta pribilegioak handitzea, beste hainbat ekintzen artean. Identifikatzailea INCIBE-2026-350 Konponbidea Produktuaren arabera, jarraian adierazitako bertsiora eguneratzea:Ivanti Xtraction, versión 2026.2;Ivanti Endpoint Manager (EPM), versión 2024 SU6;Ivanti Virtual Traffic Manager (vTM), bertsioa 22.9r4;Ivanti Secure Access Client (Windows), bertsioa 22.8R6. Xehetasuna Kritikalak eta larrialdi handiko ahulguneak dira:CVE-2026-8043: kontrola Leer Más

Erabiltzaileen datuen irakurketa posiblea Udemy-n 12/05/2026 Mar, 12/05/2026 - 13:55 Apirilean 2026, se reportó una presunta filtración de datos en la plataforma de educación en línea Udemy, que habría afectado a aproximadamente 1,4 millones de usuarios. La alerta surgió a mediados de mes, cuando un grupo de ciberdelincuentes conocido como ShinyHunters reclamó haber comprometido la información de la plataforma. La noticia fue difundida rápidamente por medios especializados en seguridad informática y bases de datos de brechas como Have I Been Pwned, generando preocupación entre los usuarios y la comunidad de aprendizaje en línea. El incidente, según los reportes, consistió en la exposición de datos personales y profesionales de los usuarios y algunos instructores, incluyendo nombres, posta elektronikoko helbideak, números de teléfono, helbide fisikoak eta kasu batzuetan ordainketa informazioa. Isurketa ez da izan Leer Más

- Egunerokoan - Hispasec
Dirty Frag: Linux-en zero-day ahultasun berria PoC publikoa duena eta hainbat banaketan root pribilegioak lortzea ahalbidetzen duena

Linux-en kritiko bat den ahultasun publikoa egin da Dirty Frag izenez deitua, eta tokiko erasotzaile batek root pribilegioak lortzea ahalbidetzen du. Argitaratze momentuan ez zeuden konponbide orokorrik eta funtzionamenduko PoC bat dabil, Beraz, aholkatzen da laguntza neurri aldiak aplikatzea eta kernelaren eguneratzea ahalik eta azkarren egitea eskuragarri denean. […] Dirty Frag sarrera: Linux-en zero-day ahultasun berria PoC publikoa duena eta hainbat banaketan root pribilegioak lortzea ahalbidetzen duena lehenengo aldiz Una Al Día-n argitaratu zen. Leer Más

- Egunerokoan - Hispasec
VM2-n kritiko diren akats anitzek kodea hostean exekutatzea ahalbidetzen dute

VM2-n hainbat ahultasun kritiko argitaratu dira, Node.js-en fidagarriak ez diren JavaScript exekutatzeko oso erabili ohi den liburutegia, sandbox-etik ihes egitea eta anfitrioi sisteman kodea exekutatzea ahalbidetzen dutenak. Zuzenketak eskuragarri daude eta gomendio orokorra VM2 eguneratzea da 3.11.2, batez ere erabiltzaile kodeari zuzendutako inguruneetan premiazkoa da […] Sarrera 'VM2-n kritiko diren akats anitzek kodea hostean exekutatzea ahalbidetzen dute' lehenengoz 'Una Al Día'-n argitaratu zen. Leer Más

Rituals-ek segurtasun gertakari bat detektatu du, bezeroen datu baseari eragiten diona 07/05/2026 Osteguna, 07/05/2026 - 10:01 Rituals-ek apirilaren bukaeran publiko egin zuen 2026 cibersegurtasun-istripu bat, bere bezeroen zati bati eragin ziona, bereziki bere leialtasun-programako erabiltzaileei 'My Rituals'. Konpainiak bere sistemetan jarduera susmagarri bat detektatu zuen hilabete berean, horrek pertsona-datuen deskarga baimenik gabeko bat identifikatzea eragin zuen. Detekzio eta komunikazioaren azkartasunak funtsezko elementua izan zen istripuaren kudeaketa-fase lehenengoan. Segurtasun-arazoa bezeroen pertsona-datuei sarbide ilegala ekarri zion, incluyendo nombres, posta elektronikoko helbideak, números de teléfono, jaiotze-datak eta helbide fisikoak. Hala ere, enpresak ziurtatu zuen ez zirela konprometitu datu sentikorrak hala nola pasahitzak edo Leer Más

- Egunerokoan - Hispasec
CISAk Copy Fail-en abusua aktiboa dela ohartarazten du Linux-en root lortzeko

CVE-2026-31431 (Copy Fail) ja dagoeneko Linux sistemetan root lortzeko era aktiboan erabiltzen ari da, hori dela eta CISAk bere KEV katalogoan sartzea eragin du. akatsak erabiltzaile lokalak privilegiorik gabe administratzaile bihurtzea ahalbidetzen du memorian idazketa kontrolatua eginda, beraz, lehenetsi beharrekoa kernel-a konpontzea da […] CISAk Copy Fail-en abusua aktiboa dela ohartarazteko sarrera lehenengo Una Al Dían argitaratu zen. Leer Más

- Egunerokoan - Hispasec
Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)

Progress ha publicado parches para MOVEit Automation ante un bypass de autenticación crítico, CVE-2026-4670, hori sarbide urruna kredentzialrik gabe ahalbidetuko luke. CVE-2026-5174 ere konpontzen da, Abantaila-maila igotzeko hutsune bat, erasotzaileak sartzea lortuz gero eragina larriagoa bihur daitekeena. Eguneratzeak instalazio osoa behar du eta zerbitzuaren geldialdi aldi batekin batera aplikatu behar da. […] Progress-en sarrerak MOVEit Automation-en autentikazio kritiko baten saihesbidea konpontzen du (CVE-2026-4670) se publicó primero en Una Al Día. Leer Más

Booking erabiltzaileen datuetara sarbide baimenik gabeko detekzioa 05/05/2026 Mar, 05/05/2026 - 12:45 Booking.com erreserba-plataformari egindako zibererasoa publiko egin zen 13 de abril de 2026, enpresak bere sistemetan jarduera susmagarri bat detektatu zuela aitortu zuenean. Albistea egun berean hasi zen zabaldu nazioarteko eta tokiko hedabideen bidez, ondoren eraginak izan ditzaketen erabiltzaileei bidalitako jakinarazpenaren ostean. Gertaerak barne hartzen zuen baimenik gabeko sarbidea erreserba zehatz batzuekin lotutako datuetara. Hasieran erasoaren eremu osoa ez zen zehaztu, baina berretsi zen nazio mailan garrantzizko segurtasun arazoa zela. Ordutik aurrera, kasua modu estuan jarraitu da bai zibersegurtasun adituek eta baita agintariek eta komunikabideek ere. Gertaeren garapenean, enpresak azaldu zuen hirugarrenek, baimenik gabe, eragin zutela Leer Más

- Egunerokoan - Hispasec
cPanel-en kritikoki garrantzitsua den bypass baten ustiapen masiboak 'Sorry' ransomwarea errazten du Linux zerbitzarietan

cPanel eta WHM-ko CVE-2026-41940 autentikazio bypassa modu aktiboan eta masiboki ustiatzen ari da Interneti irekitako panelei kontrola hartzeko eta Linux-en 'Sorry' ransomwarea desplegatzeko. Behatutako bolumenagatik, abantailag dago sistemak arriskuan dauden moduan tratatzea, nahiz eta patxeta aplikatu ondoren. Hostingeako panelek […] 'cPanel-en kritikoki garrantzitsua den bypass baten ustiapen masiboak 'Sorry' ransomwarea errazten du Linux zerbitzarietan' sarrera lehenengo aldiz Una Al Día-n argitaratu zen. Leer Más

- Bitácora de ciberseguridad

React2Shell ahulkeriaren ustiapena (CVE-2025-55182) 30/04/2026 Osteguna, 30/04/2026 - 10:44 React2Shell izenez ezagutzen den ahulkera (CVE-2025-55182) abendu hasieran publikoki eman zen ezagutzera 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, kodea exekutatzea erraztuz Leer Más

- Egunerokoan - Hispasec
LiteLLM-en SQL injekzio kritiko baten ustiapen azkarrak LLM hornitzaileen gakoak arriskuan jartzen ditu

LiteLLM-en autentikaziorik gabeko SQL injekzio kritiko bat erabilita dago jada eraso errealetan, publiko egin eta ordubete gutxira. akatsak proxyaren datu-baseko datuak agerian utz ditzake, LM hornitzaileen kredentzialak eta operazio sekretuak barne. justizia LiteLLM-rekin iristen da 1.83.7 eta, badago esposizioa, egokia da […] Sarrera 'LiteLLM-en SQL injekzio kritiko baten ustiapen azkarrak LLM hornitzaileen gakoak arriskuan jartzen ditu' lehenago argitaratu zen 'Una Al Día'-n. Leer Más

- Bitácora de ciberseguridad

Webgune askok kaltetuta izan ziren Smart Slider-en ahultasuna detektatu ondoren 3 WordPress-en 28/04/2026 Mar, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, se destacó la magnitud del problema debido a la enorme cantidad de instalaciones activas del plugin afectado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad.El problema radica en una vulnerabilidad que permitía a usuarios con permisos limitados acceder a archivos sensibles del sistema, credentzialen lapurreta errazten duenez Leer Más

- Egunerokoan - Hispasec
UNC6692 Microsoft Teams eta posta bonbardaketa erabiltzen ditu Snow malwarea sartzeko eta Active Directory lapurtzeko

UNC6692 taldea posta bonbardaketa eta gizarte ingeniaritza konbinatzen ari da Microsoft Teams bidez, langileek benetako ez den patch bat instalatzeko, benetan Snow maliziozko paketea zabaltzen duena. Kateak urruneko kontrola errazten du, mugimendu lateralra eta datu kritikoen lapurreta amaitzen du, barne Active Directory datu-basea. Tresnen erabilera […] Sarrera 'UNC6692 Microsoft Teams eta posta bonbardaketa erabiltzen ditu Snow malwarea sartzeko eta Active Directory lapurtzeko' Una Al Día-n argitaratu zen lehenengoz. Leer Más

- Bitácora de ciberseguridad

AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Mar, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones. El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, lo que sugiere que el impacto podría haber sido limitado en términos de privacidad de usuarios finales. Bekatua Leer Más

- Bitácora de ciberseguridad

Meta-ko IArekin izan zen istripua segurtasun eta sistema autonomoen kontrola hobetzeko bultzatu du 16/04/2026 Osteguna, 16/04/2026 - 18:25 Meta-ko adimen artifizialeko agente batek parte hartu zuen istripua martxo erdialdean gertatu zen 2026 eta hasieran teknologiarekin loturiko medioek lortutako filtrazioei esker jakin zen. Gertakariaren ondorengo lehen egunetan, The Information bezalako argitalpenek eta ondoren The Verge eta The Guardian-ek kasuaren xehetasunak zabaltzen hasi ziren. Bestalde, sare sozialetan eta hainbat ataritan, albistea sensazionalista aurkeztu zen IAren 'iraultza' gisa, nahiz eta txosten zorrotzenek hasieratik argitu zutela operazio akats bat izan zela. Istripuaren testuinguru orokorra bidezko agente autonomoen erabilera handitzen ari den enpresa ingurunetan kokatzen da, bereziki laguntza teknikoa eta automatizaziorako Leer Más

- Bitácora de ciberseguridad

Europan nazioarteko vishing sare bat desartikulatu zen: polizia lankidetza eta fraude digitalaren aurkako aurrerapen garrantzitsuak 14/04/2026 Mar, 14/04/2026 - 13:26 El 18 de marzo de 2026 telefono bidezko iruzurra egiteko nazioarteko sare baten desegitea jakinarazi zen, “vishing” izenez ezaguna, gehienbat urteetan gertatu zen 2023 eta 2026 EBko hainbat herrialdetan. Este tipo de estafa se basa en la suplantación de identidad mediante llamadas telefónicas para manipular a las víctimas y obtener acceso a sus cuentas bancarias. La operación fue llevada a cabo de forma conjunta por autoridades de Letonia, Ucrania y otros países europeos, en el marco de una investigación prolongada sobre una organización criminal altamente estructurada. La red operaba a través de centros de llamadas, donde los que los delincuentes se hacían pasar por policías o empleados bancarios. Usaban tácticas Leer Más

Enpresen zibersegurtasuna indartzea plataformak kolaboratiboetan suplantazio-kanpaina berriei aurre egiteko 09/04/2026 Osteguna, 09/04/2026 - 13:04 Datu lehenak finantza eta osasun arloko entitateen aurkako zibereraso-kanpainari buruz, Erasotzaileek Microsoft Teams bezalako tresna korporatibo oso erabiliak erabili zituzten ekintza kaltegarriak exekutatzeko. Lehen ikerketak, sarrera ezohiko patroia ohartarazi zuten, gizarte ingeniaritzako metodo aurreratuak erabiliz. Ondorengo egunetan, berdintasun espezializatuetako komunikabide desberdinak eta gertakari-erantzun erakundeek analisi teknikoak eta oharrak argitaratzen hasi ziren, hori mehatxuaren irismenari neurria hartzea ahalbidetu zuen. Testuinguru denboral hau kokatzen da artean 15 y el 24 de marzo de 2026 eta aste batzuk lehenago aktibo izan zitekeen kanpaina baten hedapen publikoa hasten dela adierazten du. Albistea erasotzeko metodo batean zentratzen da Leer Más