Cuatro nuevos avisos de seguridad
Índice
- Omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis
- Cross-Site Scripting en el endpoint '/saml-post' de ZITADEL
- Múltiples vulnerabilidades en centro de administración de firewall de Cisco
- Múltiples vulnerabilidades en EdgeConnect SD-WAN Orchestrator de HPE
Omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis
- Apache Artemis desde la versión 2.50.0 hasta la 2.51.0.
- Apache ActiveMQ Artemis desde la versión 2.11.0 hasta la 2.44.0.
Se ha descubierto una vulnerabilidad de omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis cuya explotación podría permitir a un atacante remoto no autenticado la inyección o exfiltración de mensajes en cualquier cola a través de un bróker no autorizado, comprometiendo la confidencialidad e integridad de la información.
Se recomienda actualizar a la versión 2.52.0 de Apache Artemis, que corrige esta vulnerabilidad.
CVE-2026-27446: vulnerabilidad de omisión de autenticación para funciones críticas que permite a un atacante remoto no autenticado, mediante el protocolo Core, forzar a un bróker vulnerable a establecer una conexión de federación Core saliente con un bróker bajo su control.
Cross-Site Scripting en el endpoint '/saml-post' de ZITADEL
De la versión 4.0.0 hasta la 4.11.1(incluidas las versiones RC).
Amit Laish ha informado sobre 1 vulnerabilidad de severidad crítica la cual podría resultar en la ejecución de código JavaScript malicioso y la apropiación de cuentas de usuario, en caso de que esta fuese exitosamente explotada.
La vulnerabilidad ha sido parcheada en las últimas versiones, por lo que se recomienda actualizar el producto a la versión 4.12.0 o posterior.
CVE-2026-29191: el endpoint '/saml-post' acepta dos parámetros HTTP GET: url e id. Cuando se suministran estos parámetros, los navegadores de los usuarios envían automáticamente una solicitud HTTP POST al parámetro url proporcionado. En caso de que se haya proporcionado en el parámetro url una dirección con JavaScript malicioso, se redirigirá a los usuarios de forma insegura a dicha dirección, lo que provocará la ejecución de código JavaScript malicioso. Este endpoint también revela, sin codificar el HTML, información proporcionada por el usuario en la respuesta del servidor, pudiendo permitir la inyección de código HTML arbitrario. Un atacante remoto no autenticado podría aprovechar la vulnerabilidad para ejecutar código JavaScript malicioso en el navegador de las víctimas, lo que podría ser aprovechado para resetear sus contraseñas y, de esta forma, robarles sus cuentas.
Múltiples vulnerabilidades en centro de administración de firewall de Cisco
Según la vulnerabilidad, los productos afectados son los siguientes, en todos los casos, la vulnerabilidad afecta al producto en su totalidad, independientemente de cómo haya sido configurado:
- CVE-2026-20079:
- Cisco Secure FMC Software, independientemente de la configuración del dispositivo.
- CVE-2026-20131:
- Cisco Secure FMC Software;
- Cisco Security Cloud Control (SCC) Firewall Management.
Cisco ha publicado 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado, evitar la autenticación o ejecutar archivos de script en un dispositivo afectado para obtener acceso root al sistema operativo subyacente.
Cisco recomienda actualizar a la versión que corrige estas vulnerabilidades. Para ello, Cisco recomienda a sus clientes utilizar el comprobador de Software de Cisco y seguir las instrucciones.
CVE-2026-20079: al arrancar el sistema se crea un proceso incorrecto del sistema. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar diversos scripts y comandos que otorgan acceso root al dispositivo.
CVE-2026-20131: deserialización insegura de un flujo de bytes de Java proporcionado por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un objeto Java serializado y manipulado la interfaz de administración web de un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el dispositivo y elevar los privilegios a root .
Múltiples vulnerabilidades en EdgeConnect SD-WAN Orchestrator de HPE
Las siguientes versiones de HPE Aruba Networking EdgeConnect SD-WAN Orchestrator están afectadas:
- EdgeConnect SD-WAN Orchestrator 9.6.x: versión 9.6.0.
- EdgeConnect SD-WAN Orchestrator 9.5.x: versión 9.5.5 y anteriores.
- EdgeConnect SD-WAN Orchestrator 9.4.x: versión 9.4.7 y anteriores.
Además de las versiones enumeradas, también se han agregado correcciones para la vulnerabilidad crítica:
- EdgeConnect SD-WAN Orchestrator versiones 9.3.6 y superiores.
- EdgeConnect SD-WAN Orchestrator versiones 9.4.3 y superiores.
HPE ha publicado 5 vulnerabilidades: 1 de severidad crítica, 3 de severidad alta, y una de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante remoto omitir las restricciones de acceso o inyectar código SQL, entre otras.
Se recomienda actualizar a las versiones 9.6.1, 9.5.6, 9.4.8 o superiores.
CVE-2025-37184: existe una vulnerabilidad crítica en un servicio Orchestrator que podría permitir a un atacante remoto no autenticado omitir los requisitos de autenticación multifactor. Si se explota con éxito, se podría permitir a un atacante crear una cuenta de administrador sin la autenticación multifactor necesaria, comprometiendo así la integridad del acceso seguro al sistema.



