Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • Validación de entrada incorrecta en n8n
  • Inyección de comandos en productos de D-Link

Validación de entrada incorrecta en n8n

Fecha08/01/2026
Importancia5 - Crítica
Recursos Afectados

Versiones anteriores a 1.121.0 de n8n.

Descripción

Dorattias ha informado sobre una vulnerabilidad de severidad crítica, que de ser explotada podría permitir a un atacante acceder a archivos en el servidor subyacente.

Solución

Actualizar a la versión 1.121.0 o posteriores.

Detalle

CVE-2026-21858: vulnerabilidad que podría permitir a un atacante acceder a archivos en el servidor subyacente mediante la ejecución de ciertos flujos de trabajo basados ​​en formularios. Un flujo de trabajo vulnerable podría otorgar acceso a un atacante remoto no autenticado. Esto podría resultar en la exposición de información confidencial almacenada en el sistema y podría permitir una mayor vulnerabilidad dependiendo de la configuración de la implementación y el uso del flujo de trabajo.


Inyección de comandos en productos de D-Link

Fecha08/01/2026
Importancia5 - Crítica
Recursos Afectados
  • DIR-600
  • DIR-608
  • DIR-610
  • DIR-611
  • DIR-615
  • DNS-320/325/345
  • DIR-905
  • DSL-2640T
  • DSL-2740
  • DSL-500
  • DSL-500G
  • DSL-502G
Descripción

D-Link ha publicado un aviso en el que informa sobre una vulnerabilidad de severidad crítica que de ser explotada podría permitir a un atacante inyectar y ejecutar comandos arbitrarios de forma remota.

Esta vulnerabilidad podría estar siendo explotada.

Solución

Los productos asociados con estas vulnerabilidades ya no reciben actualizaciones ni mantenimiento de seguridad. D-Link Systems, Inc. recomienda retirar los dispositivos antiguos afectados y reemplazarlos con productos compatibles que reciban actualizaciones de firmware periódicas.

Detalle

CVE-2026-0625: vulnerabilidad de inyección de comandos en el endpoint dnscfg.cgi debido a una depuración incorrecta de los parámetros de configuración de DNS proporcionados por el usuario. Un atacante remoto no autenticado, podría inyectar y ejecutar comandos de shell arbitrarios, lo que derivaría en la ejecución remota de código. El endpoint afectado también está asociado con un comportamiento de modificación de DNS no autenticado («DNSChanger») documentado por D-Link, que informó sobre campañas de explotación activas dirigidas a variantes de firmware de los modelos DSL-2740R, DSL-2640B, DSL-2780B y DSL-526B desde 2016 hasta 2019. La Fundación Shadowserver observó evidencia de explotación el 27 de noviembre de 2025 (UTC). Los dispositivos afectados fueron declarados fuera de servicio a principios de 2020.