Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de seguridad

Índice

  • Actualizaciones de seguridad de Microsoft de enero de 2026
  • Múltiples vulnerabilidades en productos de Fortinet
  • Restricción inapropiada de los límites del búfer de memoria en net-snmp de Debian
  • Actualización de seguridad de SAP de enero de 2026
  • Desbordamiento de búfer en Telco Service Orchestrator de HPE

Actualizaciones de seguridad de Microsoft de enero de 2026

Fecha13/01/2026
Importancia4 - Alta
Recursos Afectados
  • Azure Connected Machine Agent
  • Azure Core shared client library for Python
  • Capability Access Management Service (camsvc)
  • Connected Devices Platform Service (Cdpsvc)
  • Desktop Window Manager
  • Dynamic Root of Trust for Measurement (DRTM)
  • Graphics Kernel
  • Host Process for Windows Tasks
  • Inbox COM Objects
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Printer Association Object
  • SQL Server
  • Tablet Windows User Interface (TWINUI) Subsystem
  • Windows Admin Center
  • Windows Ancillary Function Driver for WinSock
  • Windows Client-Side Caching (CSC) Service
  • Windows Clipboard Server
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM
  • Windows Deployment Services
  • Windows Error Reporting
  • Windows File Explorer
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows Management Services
  • Windows Media
  • Windows NDIS
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Assistance
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Interface Definition Language (IDL)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Secure Boot
  • Windows Server Update Service
  • Windows Shell
  • Windows TPM
  • Windows Telephony Service
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WalletService
  • Windows Win32K - ICOMP
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 13 de enero, consta de 112 vulnerabilidades (con CVE asignado), calificadas 80 como altas y 32 como medias.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad alta publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2026-0386: Vulnerabilidad de ejecución remota de código en Windows Deployment Services
  • CVE-2026-20803: Vulnerabilidad de Elevación de Privilegios en Microsoft SQL Server
  • CVE-2026-20804: Vulnerabilidad de manipulación de Windows Hello en Windows Hello
  • CVE-2026-20805: Vulnerabilidad de Revelación de Información en Desktop Window Manager (Está siendo explotada)
  • CVE-2026-20808: Vulnerabilidad de Elevación de Privilegios en Windows File Explorer
  • CVE-2026-20809: Vulnerabilidad de Elevación de Privilegios en Windows Kernel Memory
  • CVE-2026-20810: Vulnerabilidad de Elevación de Privilegios en Windows Ancillary Function Driver for WinSock
  • CVE-2026-20811: Vulnerabilidad de Elevación de Privilegios en Win32k
  • CVE-2026-20814: Vulnerabilidad de Elevación de Privilegios en DirectX Graphics Kernel
  • CVE-2026-20815: Vulnerabilidad de Elevación de Privilegios en Capability Access Management Service (camsvc)
  • CVE-2026-20816: Vulnerabilidad de Elevación de Privilegios en Windows Installer
  • CVE-2026-20817: Vulnerabilidad de Elevación de Privilegios en Windows Error Reporting Service
  • CVE-2026-20820: Vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver
  • CVE-2026-20822: Vulnerabilidad de Elevación de Privilegios en Windows Graphics Component
  • CVE-2026-20826: Vulnerabilidad de Revelación de Información en Tablet Windows User Interface (TWINUI) Subsystem
  • CVE-2026-20830: Vulnerabilidad de Elevación de Privilegios en Capability Access Management Service (camsvc)
  • CVE-2026-20831: Vulnerabilidad de Elevación de Privilegios en Windows Ancillary Function Driver for WinSock
  • CVE-2026-20832: Vulnerabilidad de Elevación de Privilegios en Windows Remote Procedure Call Interface Definition Language (IDL)
  • CVE-2026-20836: Vulnerabilidad de Elevación de Privilegios en DirectX Graphics Kernel
  • CVE-2026-20837: Vulnerabilidad de ejecución remota de código en Windows Media
  • CVE-2026-20840: Vulnerabilidad de ejecución remota de código en Windows NTFS
  • CVE-2026-20842: Vulnerabilidad de Elevación de Privilegios en Microsoft DWM Core Library
  • CVE-2026-20843: Vulnerabilidad de Elevación de Privilegios en Windows Routing and Remote Access Service (RRAS)
  • CVE-2026-20844: Vulnerabilidad de Elevación de Privilegios en Windows Clipboard Server
  • CVE-2026-20848: Vulnerabilidad de Elevación de Privilegios en Windows SMB Server
  • CVE-2026-20849: Vulnerabilidad de Elevación de Privilegios en Windows Kerberos
  • CVE-2026-20852: Vulnerabilidad de manipulación de Windows Hello en Windows Hello
  • CVE-2026-20853: Vulnerabilidad de Elevación de Privilegios en Windows WalletService
  • CVE-2026-20854: Vulnerabilidad de ejecución remota de código en Windows Local Security Authority Subsystem Service (LSASS)
  • CVE-2026-20856: Vulnerabilidad de ejecución remota de código en Windows Server Update Service (WSUS)
  • CVE-2026-20857: Vulnerabilidad de Elevación de Privilegios en Windows Cloud Files Mini Filter Driver
  • CVE-2026-20858: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20859: Vulnerabilidad de Elevación de Privilegios en Windows Kernel-Mode Driver
  • CVE-2026-20860: Vulnerabilidad de Elevación de Privilegios en Windows Ancillary Function Driver for WinSock
  • CVE-2026-20861: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20863: Vulnerabilidad de Elevación de Privilegios en Win32k
  • CVE-2026-20864: Vulnerabilidad de Elevación de Privilegios en Windows Connected Devices Platform Service
  • CVE-2026-20865: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20866: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20867: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20868: Vulnerabilidad de ejecución remota de código en Windows Routing and Remote Access Service (RRAS)
  • CVE-2026-20869: Vulnerabilidad de Elevación de Privilegios en Windows Local Session Manager (LSM)
  • CVE-2026-20870: Vulnerabilidad de Elevación de Privilegios en Windows Win32 Kernel Subsystem
  • CVE-2026-20871: Vulnerabilidad de Elevación de Privilegios en Desktop Windows Manager
  • CVE-2026-20873: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20874: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20875: Vulnerabilidad de Denegación de Servicio en Windows Local Security Authority Subsystem Service (LSASS)
  • CVE-2026-20877: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20918: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20919: Vulnerabilidad de Elevación de Privilegios en Windows SMB Server
  • CVE-2026-20920: Vulnerabilidad de Elevación de Privilegios en Win32k
  • CVE-2026-20921: Vulnerabilidad de Elevación de Privilegios en Windows SMB Server
  • CVE-2026-20922: Vulnerabilidad de ejecución remota de código en Windows NTFS
  • CVE-2026-20923: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20924: Vulnerabilidad de Elevación de Privilegios en Windows Management Services
  • CVE-2026-20926: Vulnerabilidad de Elevación de Privilegios en Windows SMB Server
  • CVE-2026-20929: Vulnerabilidad de Elevación de Privilegios en Windows HTTP.sys
  • CVE-2026-20931: Vulnerabilidad de Elevación de Privilegios en Windows Telephony Service
  • CVE-2026-20934: Vulnerabilidad de Elevación de Privilegios en Windows SMB Server
  • CVE-2026-20938: Vulnerabilidad de Elevación de Privilegios en Windows Virtualization-Based Security (VBS) Enclave
  • CVE-2026-20940: Vulnerabilidad de Elevación de Privilegios en Windows Cloud Files Mini Filter Driver
  • CVE-2026-20941: Vulnerabilidad de Elevación de Privilegios en Host Process for Windows Tasks
  • CVE-2026-20943: Vulnerabilidad de Elevación de Privilegios en Microsoft Office Click-To-Run
  • CVE-2026-20944: Vulnerabilidad de ejecución remota de código en Microsoft Word
  • CVE-2026-20946: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CVE-2026-20947: Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
  • CVE-2026-20948: Vulnerabilidad de ejecución remota de código en Microsoft Word
  • CVE-2026-20949: Vulnerabilidad de Omisión de Característica de Seguridad en Microsoft Excel
  • CVE-2026-20950: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CVE-2026-20951: Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
  • CVE-2026-20952: Vulnerabilidad de ejecución remota de código en Microsoft Office
  • CVE-2026-20953: Vulnerabilidad de ejecución remota de código en Microsoft Office
  • CVE-2026-20955: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CVE-2026-20956: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CVE-2026-20957: Vulnerabilidad de ejecución remota de código en Microsoft Excel
  • CVE-2026-20963: Vulnerabilidad de ejecución remota de código en Microsoft SharePoint
  • CVE-2026-20965: Vulnerabilidad de Elevación de Privilegios en Windows Admin Center
  • CVE-2026-21219: Vulnerabilidad de ejecución remota de código en Inbox COM Objects (Global Memory)
  • CVE-2026-21221: Vulnerabilidad de Elevación de Privilegios en Capability Access Management Service (camsvc)
  • CVE-2026-21224: Vulnerabilidad de Elevación de Privilegios en Azure Connected Machine Agent
  • CVE-2026-21226: Vulnerabilidad de ejecución remota de código en Azure Core shared client library for Python

Los códigos CVE asignados a las vulnerabilidades no altas reportadas pueden consultarse en las referencias.


Múltiples vulnerabilidades en productos de Fortinet

Fecha14/01/2026
Importancia5 - Crítica
Recursos Afectados

Para los avisos críticos los productos afectados son:

  • FortiSIEM 7.4, versión 7.4.0;
  • FortiSIEM 7.3, versiones desde la 7.3.0 hasta la 7.3.4;
  • FortiSIEM 7.2, versiones desde la 7.2.0 hasta la 7.2.6;
  • FortiSIEM 7.1, versiones desde la 7.1.0 hasta la 7.1.8;
  • FortiSIEM 7.0, versiones desde la 7.0.0 hasta la 7.0.4;
  • FortiSIEM 6.7, versiones desde la 6.7.0 hasta la 6.7.10;
  • FortiFone 7.0, versiones desde la 7.0.0 hasta la 7.0.1;
  • FortiFone 3.0, versiones desde la 3.0.13 hasta la 3.0.23.

La vulnerabilidad no afecta a los nodos Collector, únicamente a los nodos Super y Worker.

Descripción

Fortinet ha publicado 6 avisos de seguridad, 2 críticos, 1 alto, 3 medios y 1 bajo. Si se explotan estas vulnerabilidades de forma satisfactoria, entre otras acciones, podría permitirse a un atacante no autenticado ejecutar comandos o código no autorizado mediante solicitudes TCP manipuladas y obtener la configuración del dispositivo.

Solución

Actualizar el producto a las siguientes versiones:

  • FortiSIEM 7.4, versión 7.4.1 o posterior;
  • FortiSIEM 7.3, versión 7.3.5 o posterior;
  • FortiSIEM 7.2, versión 7.2.7 o posterior;
  • FortiSIEM 7.1, versión 7.1.9 o posterior;
  • FortiSIEM 7.0, migrar a una versión con solución;
  • FortiSIEM 6.7, migrar a una versión con solución;
  • FortiFone 7.0, versión 7.0.2 o posterior;
  • FortiFone 3.0, versión 3.0.24 o posterior.

Para los productos FortiSIEM, como medida de contingencia se puede limitar el acceso al puerto phMonitor (7900).

Detalle

CVE-2025-64155: neutralización incorrecta de elementos especiales empleados en un comando del SO (inyección de comandos en SO), puede permitir a un atacante no autenticado ejecutar código o comandos del SO no autorizados por solicitudes TCP manipuladas. Por tanto, un atacante no autenticado con acceso por red a un servicio básico de FortiSIEM puede obtener control total como administrador de la aplicación y escalar privilegios a root.

CVE-2025-47855: la página FortiFone Web Portal tiene una vulnerabilidad de exposición de información sensible a un actor no autorizado que puede permitir a un atacante no autenticado obtener la configuración del dispositivo mediante solicitudes HTTP o HTTPS manipuladas.


Restricción inapropiada de los límites del búfer de memoria en net-snmp de Debian

Fecha14/01/2026
Importancia5 - Crítica
Recursos Afectados
  • Para la distribución antigua estable (Bookworm) están comprometidas todas las versiones anteriores a 5.9.3+dfsg-2+deb12u1.
  • Para la distribución estable (trixie) están comprometidas todas las versiones anteriores a 5.9.4+dfsg-2+deb13u1.
Descripción

Debian ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (DoS).

Solución

Se recomienda actualizar los paquetes net-snmp en las distribuciones afectadas a su correspondiente última versión.

  • Para la distribución antigua estable (Bookworm) actualizar a la versión 5.9.3+dfsg-2+deb12u1.
  • Para la distribución estable (trixie) actualizar a la versión 5.9.4+dfsg-2+deb13u1.

Para saber más información sobre el estado de seguridad, se recomienda consultar el aviso de Debian de los enlaces de las referencias.

Detalle

CVE-2025-68615: vulnerabilidad en el demonio snmptrapd, un conjunto de aplicaciones del protocolo simple de administración de redes que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (DoS).


Actualización de seguridad de SAP de enero de 2026

Fecha14/01/2026
Importancia5 - Crítica
Recursos Afectados
  • SAP S/4HANA Private Cloud y On-Premise (Financials – General Ledger), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.
  • SAP Wily Introscope Enterprise Manager (WorkStation), versión WILY_INTRO_ENTERPRISE 10.8.
  • SAP S/4HANA (Private Cloud y On-Premise), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.
  • SAP Landscape Transformation, versiones DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020.
  • SAP HANA database, versión HDB 2.00.
  • SAP Application Server para ABAP y SAP NetWeaver RFCSDK, versiones KRNL64UC 7.53, NWRFCSDK 7.50, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16.
  • SAP Fiori App (Intercompany Balance Reconciliation), versiones UIAPFI70 500, 600, 700, 800, 900, 901, 902, S4CORE 102, 103, 104, 105, 106, 107, 108.
  • SAP NetWeaver Application Server ABAP y ABAP Platform, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816.
  • SAP ERP Central Component y SAP S/4HANA (SAP EHS Management), versiones SAP_APPL 618, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, EA-APPL 605, 606, 617.
  • SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
  • SAP Business Connector, versión SAP BC 4.8.
  • SAP Supplier Relationship Management (SICF Handler en SRM Catalog), versiones SRM_SERVER 700, 701, 702, 713, 714.
  • SAP Fiori App (Intercompany Balance Reconciliation), versiones UIAPFI70 500, 600, 700, 800, 900, 901, 902, UIS4H 109.
  • SAP Fiori App (Intercompany Balance Reconciliation), versiones UIAPFI70 500, 600, 700, 800, 900, 901, 902, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, UIS4H 109.
  • Business Server Pages Application (Product Designer Web UI), versiones SAP_APPL 618, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, EA-APPL 600, 602, 603, 604, 605, 606, 617.
  • SAP Identity Management, versiones IDM_CLM_REST_API 8.0, IDMIC 8.0.
  • NW AS Java UME User Mapping, versiones ENGINEAPI 7.50, SERVERCORE 7.50, UMEADMIN 7.50.
Descripción

SAP ha publicado su boletín mensual en el que se actualizan 17 vulnerabilidades: 4 de severidad crítica, 4 de severidad alta, 7 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de comprobación de autorización, gestión insuficiente de las entradas, inyección de código, revelación de información, utilización de un algoritmo de cifrado obsoleto, ejecución de código en remoto, inyección SQL, inyección de comandos del Sistema Operativo, Cross-Site Request Forgery (CSRF), Open Redirect en SAP Supplier Relationship Management (SICF Handler en SRM Catalog) y otras.

Solución

El fabricante recomienda encarecidamente que el cliente visite el portal de soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.

Detalle

Las vulnerabilidades de severidad crítica son de los siguientes tipos:

  • Ejecución remota de código
  • inyección de código
  • inyección SQL

Se han asignado los identificadores CVE-2026-0501, CVE-2026-0500, CVE-2026-0498 y CVE-2026-0491 para las vulnerabilidades de severidad crítica.


Desbordamiento de búfer en Telco Service Orchestrator de HPE

Fecha14/01/2026
Importancia5 - Crítica
Recursos Afectados
  • HPE Telco Service Orchestrator: versiones anteriores a v4.2.12.
Descripción

HP ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante provocar un desbordamiento del búfer.

Solución

Actualizar a la versión v4.2.12 o posterior de HPE Telco Service Orchestrator.

Detalle

CVE-2025-68615: se ha identificado una posible vulnerabilidad de seguridad en el software HPE Telco Service Orchestrator. La vulnerabilidad podría explotarse de forma remota y provocar un desbordamiento del búfer.