Múltiples vulnerabilidades en Veeam
Fecha de publicación 13/03/2026
Identificador
INCIBE-2026-193
Importancia
5 - Crítica
Recursos Afectados
- Veeam Backup & Replication 12.3.2.4165 y todas las versiones anteriores a la 12.
- Veeam Backup & Replication 13.0.1.1071 y todas las versiones anteriores a la 13.
Descripción
Veeam ha informado sobre 10 vulnerabilidades; 6 críticas y 4 altas. En el caso de que estas vulnerabilidades persistan en el dispositivo, podrían permitir a un atacante ejecutar código de forma remota, extraer credenciales SSH, escalar privilegios, eludir restricciones y manipular archivos arbitrarios.
Solución
Se recomienda actualizar los productos a las siguientes versiones:
- Para las versiones 12: Veeam Backup & Replication 12.3.2.4465.
- Para las versiones 13: Veeam Backup & Replication 13.0.1.2067.
Detalle
Se han detectado múltiples vulnerabilidades en productos de Veeam. Las críticas permiten:
- a un usuario de dominio autenticado realizar ejecución remota de código (RCE) en el servidor de respaldo. Esto significa que un usuario que ya pertenece al dominio podría ejecutar comandos maliciosos directamente en el servidor de copias de seguridad, comprometiendo potencialmente todo el sistema de respaldo.
- a un usuario autenticado con el rol de administrador realizar ejecución remota de código (RCE) en implementaciones de alta disponibilidad (HA). En entornos configurados con alta disponibilidad, un administrador podría aprovechar la vulnerabilidad para ejecutar código arbitrario en los nodos del sistema y tomar control de la infraestructura de respaldo.
- que un usuario con permisos para visualizar copias de seguridad realice una ejecución remota de código (RCE) como si fuera el usuario postgres. Esto permitiría a un usuario con permisos limitados ejecutar comandos en el sistema con los privilegios del usuario de base de datos, lo que podría facilitar el acceso o la manipulación de información crítica.
Por otro lado, las vulnerabilidades altas permiten:
- a un usuario con pocos privilegios extraer credenciales SSH guardadas. Esto podría exponer credenciales almacenadas en el sistema que posteriormente podrían utilizarse para acceder a otros servidores o servicios dentro de la red.
- un atacante escalar privilegios locales en servidores Veeam Backup & Replication basados en Windows. Un usuario con acceso limitado al sistema podría aprovechar la vulnerabilidad para obtener privilegios más altos y realizar acciones restringidas a administradores.
- a un usuario de dominio autenticado omitir restricciones y manipular archivos arbitrarios en un repositorio de respaldo. Esto permitiría modificar o alterar archivos dentro del repositorio de copias de seguridad, lo que podría comprometer la integridad o disponibilidad de los respaldos.
CVE
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-21669 | Crítica | No | Veeam |
| CVE-2026-21670 | Alta | No | Veeam |
| CVE-2026-21671 | Crítica | No | Veeam |
| CVE-2026-21672 | Alta | No | Veeam |
| CVE-2026-21708 | Crítica | No | Veeam |
| CVE-2026-21666 | Crítica | No | Veeam |
| CVE-2026-21667 | Crítica | No | Veeam |
| CVE-2026-21668 | Alta | No | Veeam |
| CVE-2026-21672 | Alta | No | Veeam |
| CVE-2026-21708 | Crítica | No | Veeam |
Listado de referencias




