Tres nuevos avisos de seguridad y una actualización
Índice
- [Actualización 05/02/2026] Ejecución remota de código en n8n
- Path Traversal en Digitek del Grupo Azkoyen
- Ejecución con privilegios innecesarios en la arquitectura criptográfica común de IBM
- Múltiples vulnerabilidades en n8n
[Actualización 05/02/2026] Ejecución remota de código en n8n
Las siguientes versiones de n8n están afectadas:
- versiones superiores a 0.211.0 (incluida) y anteriores a 1.120.4;
- versiones superiores a 1.121.0 (incluida) y anteriores a 1.121.1.
N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema.
La vulnerabilidad ha sido solucionada en las versiones 1.120.4 y 1.121.1 de n8n. No obstante, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones.
CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación de expresiones de flujo de trabajo. En determinadas condiciones, las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente aislado del tiempo de ejecución subyacente.
Un atacante autenticado podría aprovechar este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Una explotación exitosa podría comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema.
Path Traversal en Digitek del Grupo Azkoyen
- Digitek ADT1100;
- Digitek DT950.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a Digitek de PRIMION DIGITEK, S.L.U (Grupo Azkoyen), terminales avanzados diseñados para la gestión de seguridad y recursos humanos. La vulnerabilidad ha sido descubierta por Óscar Atienza Vendrell.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-1523: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22
La vulnerabilidad ha sido solucionada en la última versión de los productos afectados.
CVE-2026-1523: Path Traversal en Digitek ADT1100 y Digitek DT950 de PRIMION DIGITEK, S.L.U (Grupo Azkoyen). Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el sistema de archivos del servidor. Mediante la manipulación de los parámetros de entrada e introduciendo secuencias de recorrido de directorios codificadas en URL (por ejemplo, '%2F', que representa '/'), es posible eludir los mecanismos de validación implementados y acceder a archivos fuera del directorio previsto. Como consecuencia, un atacante podría obtener información sensible y, en determinados escenarios, facilitar un compromiso adicional del sistema.
Ejecución con privilegios innecesarios en la arquitectura criptográfica común de IBM
- CCA 7 MTM para 4769 en la versión 7.5.52;
- CCA 8 MTM para 4770 en la versión 8.4.82;
- Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.52.
IBM ha publicado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema afectado.
Se recomienda actualizar los productos a sus correspondientes versiones corregidas:
- CCA 7 MTM para 4769 en la versión 7.5.53;
- CCA 8 MTM para 4770 en la versión 8.4.84;
- Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.53.
Si no se puede actualizar, se puede aplicar PTF a IBM i. Para ello, consulte los enlaces de las referencias.
CVE-2025-13375: vulnerabilidad en la Arquitectura Criptográfica Común (CCA), que se se utiliza para interactuar con el Módulo de Seguridad de Hardware (HSM) de IBM. En el caso de que fuese exitosamente explotada, podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema, comprometiendo de esta forma, la confidencialidad, la integridad y la disponibilidad de la tarjeta y las aplicaciones que la utilizan.
Múltiples vulnerabilidades en n8n
- Versiones anteriores a 2.4.8;
- Versiones anteriores a 1.118.0;
- Versiones desde la 2.0.0 hasta la 2.5.0;
- Versiones anteriores a la 1.123.18.
Varios investigadores han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario.
Actualizar a las versiones correspondientes:
- 2.4.8;
- 1.118.0;
- 2.5.0;
- 1.123.18.
- CVE-2026-25115: vulnerabilidad en el nodo de código Python permite a los usuarios autenticados salir del entorno sandbox de Python y ejecutar código fuera del límite de seguridad previsto.
- CVE-2026-25056: vulnerabilidad en el modo de consulta SQL del nodo Merge permitía a usuarios autenticados con permiso para crear o modificar flujos de trabajo escribir archivos arbitrarios en el sistema de archivos del servidor n8n, lo que potencialmente podía conducir a la ejecución remota de código.
- CVE-2026-25053: vulnerabilidad en el nodo Git permitían a usuarios autenticados con permiso para crear o modificar flujos de trabajo ejecutar comandos de sistema arbitrarios o leer archivos arbitrarios en el host n8n.
- CVE-2026-25052: vulnerabilidad en los controles de acceso a archivos permite a usuarios autenticados con permiso para crear o modificar flujos de trabajo y leer archivos confidenciales del sistema host n8n. Esto puede explotarse para obtener datos críticos de configuración y credenciales de usuario, lo que puede llevar al robo total de la cuenta de cualquier usuario de la instancia.



