Dos nuevos avisos de seguridad y una actualización
Índice
- Ejecución remota de código en productos de Cisco
- Omisión de autenticación en telnetd
- [Actualización 22/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Ejecución remota de código en productos de Cisco
La vulnerabilidad afecta a los siguientes productos, independientemente de la configuración que tengan. Las versiones comprometidas en estos productos son: 12.5, 14.0 y 15.0.
- Unified CM (CSCwr21851);
- Unified CM SME (CSCwr21851);
- Unified CM IM&P (CSCwr29216);
- Webex Calling Dedicated Instance (CSCwr21851);
- Unity Connection (CSCwr29208).
Un investigador externo junto con la colaboración de Cisco han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada exitosamente, podría permitir a un atacante remoto no autenticado previamente, ejecutar comandos arbitrarios en el sistema operativo subyacente y obtener acceso de usuario para, posteriormente, elevar privilegios como root.
Se recomienda encarecidamente migrar los productos a una versión fija o actualizar.
- Para las versiones 12.5 se recomienda migrar a una versión fija;
- Para las versiones 14.0 se recomienda actualizar a la versión 14SU5 o aplicar archivo de parche;
- Para las versiones 15.0 se recomienda actualizar la versión 15SU4 (marzo de 2026) o aplicar el archivo de parche.
CVE-2026-20045: vulnerabilidad de ejecución remota de código que afecta a ciertos productos de comunicaciones unificadas de Cisco, que se sebe a una validación incorrecta de la información proporcionada por el usuario en las solicitudes HTTP. La interfaz de administración web de un dispositivo afectado podría ser explotada por un atacante, quien enviaría una secuencia de solicitudes HTTP manipuladas. En caso de ser explotada exitosamente, un atacante podría conseguir acceso de usuario al sistema operativo subyacente y, después, aumentar los privilegios a root.
A día de hoy se tiene conocimientos de intentos de explotación de esta vulnerabilidad.
Omisión de autenticación en telnetd
GNU InetUtils telnetd: versiones comprendidas entre la 1.9.3 y la 2.7 (ambas incluidas).
Carlos Cortes Alvarez ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir los mecanismos normales de autenticación y obtener acceso como root.
Actualizar GNU InetUtils a una versión que incorpore los parches de seguridad publicados.
CVE-2026-24061: GNU InetUtils telnetd presenta una vulnerabilidad de bypass de autenticación remota debida a una validación insuficiente de la variable de entorno USER, que puede permitir a un atacante eludir el proceso de autenticación e iniciar sesión como root, comprometiendo completamente el sistema afectado.
[Actualización 22/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Las versiones de los siguientes productos están afectados:
- FortiOS:
- De 7.6.0 a 7.6.3;
- De 7.4.0 a 7.4.8;
- De 7.2.0 a 7.2.11;
- De 7.0.0 a 7.0.17.
- FortiProxy:
- De 7.4.0 a 7.4.10;
- De 7.2.0 a 7.2.14;
- De 7.0.0 a 7.0.21.
- FortiSwitchManager:
- De 7.2.0 a 7.2.6
- De 7.0.0 a 7.0.5.
- FortiWeb:
- 8.0.0;
- De 7.6.0 a 7.6.4;
- De 7.4.0 a 7.4.9.
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hasta actualizar a una versión no afectada.
Actualizar los productos a las versiones en las que la vulnerabilidad está corregida.
- FortiOS, versiones 7.6.4, 7.4.9, 7.2.12, 7.0.18 o superiores.
- FortiProxy, versiones 7.6.4, 7.4.11, 7.2.15, 7.0.22 o superiores.
- FortiSwitchManager, versiones 7.2.7, 7.0.6 o superiores.
- FortiWeb, versiones 8.0.1, 7.6.5, 7.4.10 o superiores.
[Actualización 22/01/2026]
En un foro técnico, administradores de esta herramienta afirman que el parche no soluciona correctamente el problema y que están teniendo inicios de sesión SSO maliciosos. En el mismo foro se indica que han contactado con el fabricante quien ha afirmado que la última versión del producto no resuelve por completo el problema.
Vulnerabilidad de verificación incorrecta de la firma criptográfica en los productos de Fortinet que, en caso de ser explotada permitiría a un atacante no autenticado eludir la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje de respuesta SAML diseñado.
- CVE-2025-59718: la vulnerabilidad afecta a las versiones de los productos FortiOS, FortiProxy y FortiSwitchManager ya mencionadas anteriormente.
- CVE-2025-59719: la vulnerabilidad afecta a las versiones del producto FortiWeb ya mencionadas anteriormente.



