Ivanti, Fortinet, n8n, SAP y VMware han lanzado correcciones de seguridad para varias vulnerabilidades que podrían ser aprovechadas por delincuentes para eludir la autenticación y ejecutar código arbitrario.
Encabezando la lista está un defecto crítico impactando a Ivanti Xtraction (CVE-2026-8043, puntuación CVSS: 9.6) que podría explotarse para lograr divulgación de información o ataques del lado del cliente.
«El control externo de un nombre de archivo en Ivanti Xtraction antes de la versión 2026.2 permite a un atacante remoto autenticado leer archivos confidenciales y escribir archivos HTML arbitrarios en un directorio web, lo que lleva a la divulgación de información y posibles ataques del lado del cliente», Ivanti dicho en un aviso.
Fortinet publicó avisos sobre dos deficiencias críticas que afectan a FortiAuthenticator y FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS que podrían resultar en la ejecución de código:
- CVE-2026-44277 (Puntuación CVSS: 9.1): una vulnerabilidad de control de acceso inadecuado en FortiAuthenticator que puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes diseñadas. (Corregido en las versiones 6.5.7, 6.6.9 y 8.0.3 de FortiAuthenticator)
- CVE-2026-26083 (Puntuación CVSS: 9.1): una vulnerabilidad de autorización faltante en FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS WEB UI que puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP. (Corregido en FortiSandbox versiones 4.4.9 y 5.0.2, FortiSandbox Cloud versión 5.0.6 y FortiSandbox PaaS versiones 4.4.9. y 5.0.2)
SAP también enviado correcciones para dos vulnerabilidades críticas:
- CVE-2026-34260 (Puntuación CVSS: 9,6) – Una vulnerabilidad de inyección SQL en SAP S/4HANA
- CVE-2026-34263 (Puntuación CVSS: 9,6): falta una verificación de autenticación en la configuración de la nube de SAP Commerce
«La vulnerabilidad es causada por una configuración de seguridad demasiado permisiva con un orden de reglas inadecuado, lo que permite a un usuario no autenticado realizar una carga de configuración maliciosa e inyección de código, lo que resulta en la ejecución arbitraria de código del lado del servidor», Onapsis dicho sobre CVE-2026-34263.
Por otro lado, un atacante podría aprovechar CVE-2026-34260 para inyectar declaraciones SQL maliciosas y potencialmente afectar la confidencialidad y disponibilidad de la aplicación. Sin embargo, dado que el código afectado sólo permite acceso de lectura a los datos, la vulnerabilidad no compromete la integridad de la aplicación.
«Permite que un atacante autenticado y con pocos privilegios inyecte código SQL malicioso a través de entradas controladas por el usuario, exponiendo potencialmente información confidencial de la base de datos y colapsando la aplicación», Pathlock dicho.
Broadcom también lanzó parches para una falla de alta gravedad en VMware Fusion (CVE-2026-41702, puntuación CVSS: 7.8) que podría allanar el camino para una escalada de privilegios locales. El problema se solucionó en la versión 26H1.
«VMware Fusion contiene una vulnerabilidad TOCTOU (Tiempo de verificación y tiempo de uso) que ocurre durante una operación realizada por un binario SETUID», Broadcom dicho. «Un actor malicioso con privilegios de usuario local no administrativo puede aprovechar esta vulnerabilidad para escalar privilegios a root en el sistema donde está instalado Fusion».
Para completar la lista hay un conjunto de cinco vulnerabilidades críticas que afectan a n8n:
- CVE-2026-42231 (Puntuación CVSS: 9,4): una vulnerabilidad en la biblioteca xml2js utilizada para analizar los cuerpos de solicitud XML en el controlador de webhook de n8n que permite la contaminación de prototipos a través de una carga útil XML diseñada, lo que permite a un usuario autenticado con permiso crear o modificar flujos de trabajo para lograr la ejecución remota de código en el host n8n. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n)
- CVE-2026-42232 (Puntuación CVSS: 9,4): un usuario autenticado con permiso para crear o modificar flujos de trabajo podría lograr una contaminación global del prototipo a través del nodo XML, lo que lleva a la ejecución remota de código cuando se combina con otros nodos que explotan la contaminación del prototipo. (Corregido en las versiones 1.123.32, 2.17.4 y 2.18.1 de n8n)
- CVE-2026-44791 (Puntuación CVSS: 9,4): una omisión para CVE-2026-42232 que podría provocar la ejecución remota de código en el host n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n)
- CVE-2026-44789 (Puntuación CVSS: 9,4): un usuario autenticado con permiso para crear o modificar flujos de trabajo podría lograr una contaminación global del prototipo a través de un parámetro de paginación no validado en el nodo de solicitud HTTP, lo que llevaría a la ejecución remota de código en el host n8n. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n)
- CVE-2026-44790 (Puntuación CVSS: 9,4): un usuario autenticado con permiso para crear o modificar flujos de trabajo podría inyectar indicadores CLI en la operación Push del nodo Git, lo que permitiría a un atacante leer archivos arbitrarios del servidor n8n y provocar un compromiso total. (Corregido en las versiones 1.123.43, 2.20.7 y 2.22.1 de n8n)
Parches de software de otros proveedores
Otros proveedores también han publicado actualizaciones de seguridad durante las últimas semanas para rectificar varias vulnerabilidades, que incluyen:
- TEJIDO
- Adobe
- Servicios web de Amazon
- AMD
- Manzana
- ASUS
- Atlassiano
- Comunicaciones del eje
- aveva
- Canon
- cisco
- CODESYS
- ConectarWise
- Dell
- Devoluciones
- drupal
- F5
- Fortra
- Software Foxit
- fujitsu
- GitLab
- GnuTLS
- Google Chrome
- Nube de Google
- Grafana
- Hikvisión
- Energía Hitachi
- mielwell
- caballos de fuerza
-
HP empresarial
(incluyendo Aruba Networking y
Redes de enebro
) - Huawei
- IBM
- Intel
- Jenkins
- lenovo
-
Distribuciones de Linux
AlmaLinux
,
Linux alpino
,
amazonlinux
,
Arco Linux
,
Debian
,
Gentoo
,
Oráculo Linux
,
magia
,
sombrero rojo
,
Linux rocoso
,
SUSE
y
ubuntu - MediaTek
- meta whatsapp
-
microsoft
- Mitel
- Mitsubishi Electrico
- MongoDB
- moxa
- Nvidia
- OPPO
- Redes de Palo Alto
- Contacto Fénix
- Tecnologías Fénix
- Software de progreso
- QNAP
- Qualcomm
- Reaccionar
- Ricoh
- Samsung
- Electricidad Schneider
- siemens
- Sofos
- Marco de primavera
- supermicro
- Sinología
- Sostenible
- TP-Link
- GuardiaGuardia
-
Zoom
y - Zyxel




