Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad y una actualización

Índice

  • Ejecución remota de código en productos de Cisco
  • Omisión de autenticación en telnetd
  • [Actualización 22/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Ejecución remota de código en productos de Cisco

Fecha22/01/2026
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad afecta a los siguientes productos, independientemente de la configuración que tengan. Las versiones comprometidas en estos productos son: 12.5, 14.0 y 15.0.

  • Unified CM (CSCwr21851);
  • Unified CM SME (CSCwr21851);
  • Unified CM IM&P (CSCwr29216);
  • Webex Calling Dedicated Instance (CSCwr21851);
  • Unity Connection (CSCwr29208).
Descripción

Un investigador externo junto con la colaboración de Cisco han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada exitosamente, podría permitir a un atacante remoto no autenticado previamente, ejecutar comandos arbitrarios en el sistema operativo subyacente y obtener acceso de usuario para, posteriormente, elevar privilegios como root.

Solución

Se recomienda encarecidamente migrar los productos a una versión fija o actualizar.

  • Para las versiones 12.5 se recomienda migrar a una versión fija;
  • Para las versiones 14.0 se recomienda actualizar a la versión 14SU5 o aplicar archivo de parche;
  • Para las versiones 15.0 se recomienda actualizar la versión 15SU4 (marzo de 2026) o aplicar el archivo de parche.
Detalle

CVE-2026-20045: vulnerabilidad de ejecución remota de código que afecta a ciertos productos de comunicaciones unificadas de Cisco, que se sebe a una validación incorrecta de la información proporcionada por el usuario en las solicitudes HTTP. La interfaz de administración web de un dispositivo afectado podría ser explotada por un atacante, quien enviaría una secuencia de solicitudes HTTP manipuladas.  En caso de ser explotada exitosamente, un atacante podría conseguir acceso de usuario al sistema operativo subyacente y, después, aumentar los privilegios a root.

A día de hoy se tiene conocimientos de intentos de explotación de esta vulnerabilidad.


Omisión de autenticación en telnetd

Fecha22/01/2026
Importancia5 - Crítica
Recursos Afectados

GNU InetUtils telnetd: versiones comprendidas entre la 1.9.3 y la 2.7 (ambas incluidas).

Descripción

Carlos Cortes Alvarez ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir los mecanismos normales de autenticación y obtener acceso como root.

Solución

Actualizar GNU InetUtils a una versión que incorpore los parches de seguridad publicados.

Detalle

CVE-2026-24061: GNU InetUtils telnetd presenta una vulnerabilidad de bypass de autenticación remota debida a una validación insuficiente de la variable de entorno USER, que puede permitir a un atacante eludir el proceso de autenticación e iniciar sesión como root, comprometiendo completamente el sistema afectado.


[Actualización 22/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Fecha10/12/2025
Importancia5 - Crítica
Recursos Afectados

Las versiones de los siguientes productos están afectados:

  • FortiOS:
    • De 7.6.0 a 7.6.3;
    • De 7.4.0 a 7.4.8;
    • De 7.2.0 a 7.2.11;
    • De 7.0.0 a 7.0.17.
  • FortiProxy:
    • De 7.4.0 a 7.4.10;
    • De 7.2.0 a 7.2.14;
    • De 7.0.0 a 7.0.21.
  • FortiSwitchManager:
    • De 7.2.0 a 7.2.6
    • De 7.0.0 a 7.0.5.
  • FortiWeb:
    • 8.0.0;
    • De 7.6.0 a 7.6.4;
    • De 7.4.0 a 7.4.9.
Descripción

Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.

Solución

Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hasta actualizar a una versión no afectada.

Actualizar los productos a las versiones en las que la vulnerabilidad está corregida.

  • FortiOS, versiones 7.6.4, 7.4.9, 7.2.12, 7.0.18 o superiores.
  • FortiProxy, versiones 7.6.4, 7.4.11, 7.2.15, 7.0.22 o superiores.
  • FortiSwitchManager, versiones 7.2.7, 7.0.6 o superiores.
  • FortiWeb, versiones 8.0.1, 7.6.5, 7.4.10 o superiores.
Detalle

Vulnerabilidad de verificación incorrecta de la firma criptográfica en los productos de Fortinet que, en caso de ser explotada permitiría a un atacante no autenticado eludir la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje de respuesta SAML diseñado.

  • CVE-2025-59718: la vulnerabilidad afecta a las versiones de los productos FortiOS, FortiProxy y FortiSwitchManager ya mencionadas anteriormente.
  • CVE-2025-59719: la vulnerabilidad afecta a las versiones del producto FortiWeb ya mencionadas anteriormente.