Validación de entrada incorrecta en el servidor de UniFI OS Vie, 22/05/2026 - 10:09 受影响资源版本通知 5.0.6 和以前的:UniFi OS Server.Versión 5.0.13 和以前的:UCG-Industrial.Versión 5.0.16 和以前的:UDM;UDM-Pro;UDM-SE;UDM-Pro-Max;EFG;UDW;UDR;UDR7;表达 7;UNVR;UNVR-Pro;UNVR-Instant;ENVR;UCG-Ultra;UCG-Max;UCG-Fiber.Versión 5.0.17 和以前的:UDR-5G;ENVR-Core;UCKP;UCK;UCK-Enterprise.Versión 5.1.11 和以前的:UNVR-G2;UNVR-G2-Pro.Versión 5.1.8 和以前的:UDM-Beast;UNAS-2;UNAS-4;UNAS-Pro;UNAS-Pro-4;UNAS-Pro-8. Descripción UniFi ha publicado 5 漏洞: 4 严重性为 Critical 且 1 de severidad alta que, 在利用的情况下, podrían permitir a un atacante ejecutar una inyección de comandos, realizar cambios no autorizados, acceder a una cuenta subyacente u obtener información confidencial. Identificador INCIBE-2026-370 Solución A continuación se listan las versiones de actualización requeridas para corregir las vulnerabilidades:版本 5.0.8 或更高版本:UniFi OS Server.Versión 5.1.10 或更高版本:UNAS-2;UNAS-4;UNAS-Pro;UNAS-Pro-4;UNAS-Pro-8.Versión 5.1.11 或更高版本:UDM-Beast.Versión 5.1.12 或更高版本:UCG-Industrial;UDM;UDM-Pro;UDM-SE;UDM-Pro-Max;EFG;UDW;UDR;UDR7;表达 7;UNVR;UNVR-Pro;UNVR-Instant;ENVR;UCG-Ultra;UCG-Max;UCG-Fiber;UDR-5G;ENVR-Core;UCKP;UCK;UCK-Enterprise;UNVR-G2;UNVR-G2-Pro. Detalle CVE-2026-33000: un atacante malintencionado con acceso a la red y altos privilegios podría explotar una vulnerabilidad de validación de entrada incorrecta encontrada en los dispositivos Leer Más
Múltiples vulnerabilidades en el software de impresión y creación de imágenes de HP Vie, 22/05/2026 - 09:30 Aviso Recursos Afectados HP Linux Imaging y Printing: 之前的版本 3.26.4 Descripción Mohamed Lemine Ahmed Jidou (AegisSec) y Aisle Research han informado sobre 2 漏洞: 1 de severidad crítica y otra de severidad alta que, 在利用的情况下, podrían permitir a un atacante escalar privilegios o ejecutar código remoto. Identificador INCIBE-2026-371 Solución Actualizar a la versión corregida: 3.26.4. Detalle CVE-2026-8631: vulnerabilidad crítica de seguridad en el software de impresión e imagen de HP para Linux. Esta vulnerabilidad podría permitir la escalada de privilegios y/o la ejecución de código arbitrario mediante un desbordamiento de enteros en la ruta de procesamiento de hpcups al gestionar datos de impresión manipulados.CVE-2026-8632: vulnerabilidad de severidad alta que podría permitir la escalada de privilegios y/o la Leer Más
Grafana confirmó un acceso no autorizado a repositorios privados tras quedarse sin rotar un token de GitHub Actions expuesto durante el ataque de cadena de suministro a TanStack en npm. Se descargaron código fuente e información operativa y de contactos, sin señales de cambios en el código ni impacto en entornos de producción de clientes […] La entrada Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en Suricata Jue, 21/05/2026 - 10:02 Aviso Recursos Afectados Suricata versiones anteriores a:8.0.57.0.16 Descripción Suricata ha publicado un aviso donde informan de 16 漏洞, 1 严重性, 10 大声, 4 媒体和 1 伤亡. Identificador INCIBE-2026-366 Solución Actualizar el producto a alguna de las siguientes versiones:8.0.57.0.16 Detalle La vulnerabilidad de severidad crítica tiene asignado el identificador CVE-2026-45764.Suricata reserva severidad CRÍTICA para los errores que afectan a las características de nivel 1 que están habilitadas de forma predeterminada, lo que implica la ejecución de código basada en tráfico de activación remota.El resto de vulnerabilidades se pueden consultar en el enlace de las referencias. 5 - Crítica Listado de referencias Suricata - 猫 鼬 8.0.5 和 7.0.16 released! Etiquetas Actualización Ciberseguridad Seguridad Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-45764 Crítica No Suricata Leer Más
Vulnerabilidad de Path Traversal en AutoScript y Autofirma Jue, 21/05/2026 - 09:47 Aviso Recursos Afectados Servicios desplegables junto a AutoScript y Autofirma: módulo afirma-signature- retriever. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al módulo afirma-signature- retriever de AutoScript y Autofirma, mantenidos por la Agencia Estatal de Administración Digital, dependiente del Ministerio para la Transformación Digital y de la Función Pública. La vulnerabilidad ha sido descubierta, de forma individual, por David Martínez González y por Cosme Vázquez Tomé.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2026-9159: CVSS 4.0 版: 8.8 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:H/VI 型:L/VA:N/SC:不适用:不适用:N | CWE-22 Identificador INCIBE-2026-367 Solución Identificación de los WAR afectados:Se debe revisar si en los servidores se encuentran desplegados los siguientes archivos:afirma-signature-storage.warafirma-signature-retriever.warOtra forma de identificarlos es revisando las Leer Más
Incidente de seguridad en Inditex vinculado a infraestructura externa de un proveedor 21/05/2026 周四, 21/05/2026 - 09:43 El pasado mes de abril, Inditex informó sobre un incidente que estaría relacionado con el grupo de ciberdelincuentes ShinyHunters, conocido internacionalmente por participar en filtraciones masivas de información y campañas de extorsión digital. La intrusión no se produjo directamente en los sistemas internos de Zara, sino a través de una plataforma de terceros que almacenaba información. Según la información difundida, no se vieron comprometidas contraseñas de acceso, tarjetas bancarias ni datos de otros medios de pago . Tras detectarse la intrusión, Inditex estableció las medidas pertinentes para su mitigación e informó a las autoridades regulatorias correspondientes de la situación. 引用 16/04/2026 reuters.com Zara owner Inditex reports unauthorised access to transaction databases 08/05/2026 securityaffairs.com Zara Data Breach: 197,000 Customers Exposed in Third-Party Security Incident 08/05/2026 moncloa.com Leer Más
Ausencia de autenticación en Secure Workload de Cisco Jue, 21/05/2026 - 09:25 Aviso Recursos Afectados Software Cisco Secure Workload Cluster tanto en implementaciones SaaS como locales, 无论设备设置如何, versiones.3.9 y versiones anteriores;3.10;4.0.注意: esta vulnerabilidad afecta únicamente a las API REST internas y no a la interfaz de administración basada en web. Descripción Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto no autenticado, acceder a los recursos del sitio con privilegios de administrador. Identificador INCIBE-2026-365 Solución Cisco ha solucionado esta vulnerabilidad en su implementación SaaS de Cisco Secure Workload, que está basada en la nube. No se requiere ninguna acción por parte del usuario.Se recomienda a los clientes que necesiten información adicional que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores Leer Más
GitHub confirmó una intrusión iniciada en el equipo de un empleado tras instalar una extensión maliciosa de Visual Studio Code, que derivó en la exfiltración de unos 3.800 repositorios internos. La compañía retiró la versión maliciosa, aisló el dispositivo y rotó credenciales críticas, mientras continúa la investigación. El incidente vuelve a poner el foco en […] La entrada GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code se publicó primero en Una Al Día. Leer Más
Ejecución de código en remoto en ChromaDB Mié, 20/05/2026 - 10:32 Aviso Recursos Afectados ChromaDB desde la versión 10.0.0. Descripción Esteban Tonglet, de HiddenLayer, ha descubierto una vulnerabilidad de severidad crítica que, 如果被利用, permite la ejecución de código en remoto. Identificador INCIBE-2026-364 Solución Actualmente no existe un parche que solucione el problema. Como medidas de mitigación se recomienda:Priorizar el uso de la ruta de implementación basada en Rust ('chroma run', imágenes de Docker Hub desde 1.0.0) por encima del servidor Python FastAPI. El frontend de Rust no se ve afectado.Si ejecuta el servidor FastAPI de Python, restringir el acceso de red al puerto ChromaDB solo a clientes de confianza. Detalle CVE-2026-45829: vulnerabilidad de inyección de código estando pre-autenticado, permite a atacantes, no autenticados, ejecutar código arbitrario en el servidor al enviar un repositorio de modelo malicioso Leer Más
Se ha publicado un PoC de MiniPlasma, una escalada local de privilegios en Windows que logra permisos SYSTEM incluso en Windows 11 totalmente actualizado a mayo de 2026. La técnica vuelve a poner el foco en cldflt.sys y en un comportamiento ligado a CVE-2020-17103, que se consideraba corregido desde 2020, mientras Microsoft afirma que lo […] La entrada MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado se publicó primero en Una Al Día. Leer Más
Incidente de seguridad digital en Instructure y su impacto en la plataforma Canvas 19/05/2026 海, 19/05/2026 - 12:39 A finales de abril y principios de mayo de 2026, el ámbito educativo global se vio afectado por un incidente de seguridad digital que puso en jaque las infraestructuras de aprendizaje en línea. La vulnerabilidad comenzó a ser detectada internamente por la compañía proveedora tecnológica Instructure el 25 四月. Durante este periodo, coincidente con la época de exámenes finales, la agresión digital paralizó los servicios habituales de miles de campus y generó una alarma internacional ante la exposición masiva de registros confidenciales.El ciberataque fue perpetrado por el reconocido grupo de extorsión informática ShinyHunters, el cual logró vulnerar los sistemas de producción de Instructure y comprometer la plataforma Canvas. Este, afectó a unas 9.000 escuelas de educación primaria y secundaria junto con Leer Más
[更新 21/05/2026] Actualización de seguridad crítica en Drupal Mar, 19/05/2026 - 09:56 Aviso Recursos Afectados No todas las configuraciones se ven afectadas. Cuando se publique el parche se indicará cuáles sí lo están. 然而, en el comunicado, se habla de las siguientes versiones.Drupal 10 y 11Las ramas de Drupal con soporte:11.3.x11.2.x10.6.x10.5.xVersiones menores del core de Drupal que ya no tienen soporte (Drupal 10 和 11)Debido a la severidad del problema, se proporcionará una actualización para este fallo, pero únicamente para las versiones 11.1.9 和 10.4.9; por lo que se recomienda a todos los administradores de Drupal que utilicen las versiones 10 或 11, que antes de mañana a la hora de la actualización tengan sus sistemas actualizados a las versiones indicadas:Sitios con Drupal 11.1 或 11.0, actualizar antes de mañana, 至少, a la versión 11.1.9Sitios con Drupal 10.4, Leer Más
Desbordamiento de búfer en NGINX Mar, 19/05/2026 - 09:22 Aviso Recursos Afectados NGINX Open Source desde la versión 0.6.27 到 1.30.0;NGINX Plus desde la versión R32 hasta la R36. Descripción Markakd Zhenpeng Lin ha informado sobre una vulnerabilidad de severidad crítica que, 如果被利用, podría permitir a un atacante remoto, ejecutar código arbitrario en el sistema afectado. Identificador INCIBE-2026-360 Solución Actualizar a las siguientes versiones:NGINX Open Source 1.31.0 和 1.30.1;NGINX Plus R36 P4, R35 P2 y R32 P6. Detalle CVE-2026-42945: afecta al módulo ngx_http_rewrite_module de NGINX Open Source y NGINX Plus. El fallo se produce cuando la directiva rewrite es seguida de las directivas rewrite, if o set, utilizando capturas sin nombre de expresiones regulares compatibles con PCRE junto con cadenas de reemplazo que contienen el caracter ?.Un atacante remoto no autenticado podría explotar la vulnerabilidad Leer Más
Múltiples vulnerabilidades en la consola Unified OSS de HPE Mar, 19/05/2026 - 09:13 Aviso Recursos Afectados Consola HPE Unified OSS (UOC 公司): 版本 3.1.20 和以前的. 描述 HPE已发布 7 漏洞: 1 严重性, 5 高严重性且 1 media que en caso de ser explotadas podrían permitir denegación de servicio (二), directory traversal, 服务器端请求伪造 (SSRF), desbordamiento de pila o acceso remoto no autorizado. Identificador INCIBE-2026-361 Solución Actualizar a la versión 3.1.21. Detalle CVE-2026-27699: la librería del cliente FTP `basic-ftp` para Node.js contiene una vulnerabilidad path traversal en el método `downloadToDir()`. Un servidor FTP malicioso podría enviar listados de directorios con nombres de archivo que contienen secuencias de recorrido de ruta (`../`) que provocan que los archivos se escriban fuera del directorio de descarga previsto.Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2026-25639, Leer Más
Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y […] La entrada Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN se publicó primero en Una Al Día. Leer Más
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2026-4320: CVSS 4.0 版: 9.3 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:H/VI 型:H/VA (英语):N/SC:不适用:不适用:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. 建议更新到可用的最新版本. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de Leer Más
Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 周四, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afectó a millones de ciudadanos. El caso comenzó a conocerse públicamente después de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministerio del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían Leer Más
TanStack, Mistral AI, Bitwarden CLI y SAP, 在一场利用合法 OIDC 令牌和有效数字签名来传播无法检测的恶意软件的活动中受到影响的人们. 软件开发社区正面临近年来最复杂的威胁之一. 以 Shai-Hulud 的名义, 一场针对...的攻击活动 […] Shai-Hulud 条目: 供应链攻击在 npm 和 PyPI 中破坏了数百个软件包,最先发表于 Una Al Día. Leer Más
Fortinet ha publicado dos avisos críticos que afectan a FortiAuthenticator y FortiSandbox, dos productos muy presentes en entornos corporativos. 这两个漏洞都可以在无需预先认证的情况下被利用,并可能导致未经授权的代码或命令执行, 这一情况迫使人们检查版本并加速补丁部署. 公司公布了 […] Fortinet 修复两个允许远程代码执行的关键漏洞的消息最先发表于 Una Al Día. Leer Más
Presunta filtración de datos de usuarios en Udemy 12/05/2026 海, 12/05/2026 - 13:55 En abril de 2026, se reportó una presunta filtración de datos en la plataforma de educación en línea Udemy, que habría afectado a aproximadamente 1,4 百万用户. La alerta surgió a mediados de mes, cuando un grupo de ciberdelincuentes conocido como ShinyHunters reclamó haber comprometido la información de la plataforma. La noticia fue difundida rápidamente por medios especializados en seguridad informática y bases de datos de brechas como Have I Been Pwned, generando preocupación entre los usuarios y la comunidad de aprendizaje en línea.El incidente, según los reportes, 涉及用户和一些讲师的个人及职业数据的泄露, 包括名称, 电子邮件地址, 电话号码, 物理地址以及在某些情况下的支付信息. 泄露尚未发生 Leer Más
已公开一个名为Dirty Frag的Linux关键漏洞,允许本地攻击者提升至root权限. 在披露时尚无广泛补丁,并且已有可用的PoC流传, 因此建议应用临时缓解措施,并在内核更新可用时尽快升级. […] Dirty Frag条目: Linux中的新零日漏洞及公开PoC,可在多个发行版中提升到root权限最先发表于Una Al Día. Leer Más
已公布 vm2 的多个关键漏洞, 一个在 Node.js 中运行不可信 JavaScript 的非常常用的库, 允许逃逸沙箱并在主机系统上执行代码. 已有修复,通常建议升级到 vm2 3.11.2, 尤其是在暴露给用户代码的环境中 […] 《多个 vm2 的关键漏洞允许在主机上执行代码》一文最先发布于 《每日一文》. Leer Más
Rituals 检测到一起影响其客户数据库的安全事件 07/05/2026 周四, 07/05/2026 - 10:01 Rituals 于四月底公开了 2026 一起影响其部分客户数据库的网络安全事件, 具体来说是其忠诚计划“My Rituals”的用户. 公司在同一个月检测到其系统中存在可疑活动, 这导致了未经授权下载个人数据的行为被识别. 快速检测和沟通是事故管理第一阶段的关键因素。安全漏洞涉及客户个人数据的非法访问, 包括名称, 电子邮件地址, 电话号码, 出生日期和实际地址. 然而, 公司确保敏感数据如密码未受到影响或 Leer Más
CVE-2026-31431 (Copy Fail) 它已经被积极利用以在 Linux 系统上获取 root 权限, 这导致 CISA 将其列入 KEV 目录. 该漏洞允许没有权限的本地用户通过受控内存写入升级为管理员, 因此优先事项是修补内核 […] CISA 针对 Linux 上 Copy Fail 被积极利用以获取 root 的警报最先发布在 Una Al Día. Leer Más
Progress 已发布 MOVEit Automation 的补丁,以应对关键认证绕过漏洞, CVE-2026-4670, 该漏洞可能允许无需凭证的远程访问. 也修复了 CVE-2026-5174, 一个特权升级漏洞,如果攻击者成功入侵可能会加剧影响. 更新必须使用完整安装程序应用,并且需要临时停止服务. […] Progress 条目修复了 MOVEit Automation 中的关键身份验证绕过 (CVE-2026-4670) 首次发表于 Una Al Día. Leer Más
检测到对 Booking 用户数据的未经授权访问 05/05/2026 海, 05/05/2026 - 12:45 对预订平台 Booking.com 的网络攻击已公开 13 四月 2026, 当公司承认在其系统中检测到可疑活动时. 这条新闻在同一天就通过国内外媒体传播开来, 在向可能受影响的用户发送通知后. 该事件涉及未经授权访问与预订相关的特定数据. 尽管最初未明确攻击的全部范围, 但已确认这是一个具有全球影响的重要安全问题. 自那时起, el caso ha sido seguido de cerca tanto por expertos en ciberseguridad como por autoridades y medios de comunicación.En el desarrollo de los hechos, la empresa explicó que terceros no autorizados habían Leer Más
React2Shell漏洞的利用 (CVE-2025-55182) 30/04/2026 周四, 30/04/2026 - 10:44 被称为React2Shell的漏洞 (CVE-2025-55182) 在十二月初公开披露 2025, 当时React团队发布了紧急安全公告,警告其服务器组件架构存在严重漏洞. 在同一时期, 依赖React的框架生态系统, 尤其是Next.js, 开始评估该问题的影响. 在几天内, 网络安全社区和多家科技公司确认了该漏洞的严重性, 突出其在无需身份验证的情况下允许远程代码执行的潜力. 信息传播的速度使得众多开发团队启动了事件响应协议。这一漏洞允许攻击者利用 React Server 组件序列化机制中的缺陷, 从而执行代码 Leer Más
检测到 Smart Slider 插件中的漏洞后,众多网站受到影响 3 WordPress 28/04/2026 海, 28/04/2026 - 15:15 该事件在三月底被公开 2026, 当时多个专注于网络安全的媒体开始警告 Smart Slider 插件中存在关键漏洞 3, 该插件在 WordPress 生态系统中被广泛使用. 该漏洞被标识为 CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. 从一开始, 由于受影响插件的活跃安装数量巨大,问题的严重性就突出显现, 这引起了网站管理员和安全专家社区的担忧。问题在于一个漏洞,该漏洞允许具有有限权限的用户访问系统敏感文件, 从而便于凭证盗窃 Leer Más
阿斯利康在遭受网络攻击后加强其网络安全 21/04/2026 海, 21/04/2026 - 16:28 三月 2026, 制药公司阿斯利康遭受了一次重大网络攻击,导致其计算机系统中断并泄露机密数据. 虽然阿斯利康尚未发布正式声明确认所有细节, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, 这表明在终端用户隐私方面的影响可能是有限的. 没有 Leer Más
Meta的AI事件推动了安全性和自主系统控制的改进 16/04/2026 周四, 16/04/2026 - 18:25 涉及Meta人工智能代理的事件发生在三月中旬 2026 最初是通过科技专业媒体获得的泄密信息公开的. 事件发生后的最初几天, 《信息》以及随后《The Verge》和《卫报》等出版物开始传播该事件的细节. 另一方面, 在社交媒体和一些门户网站上, 该新闻以炒作的方式呈现,被称为人工智能的‘反叛’, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de Leer Más






































