Cuatro nuevos avisos de seguridad
Índice
- Escritura arbitraria de ficheros en Langflow
- Múltiples vulnerabilidades en LiveHelperChat
- Exposición de datos sensibles en Spring
- Ejecución de código en remoto en Oracle
Escritura arbitraria de ficheros en Langflow
Langflow, versiones entre la 1.2.0 y 1.8.1.
Langflow ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a atacantes no autenticados escribir ficheros en cualquier lugar del sistema anfitrión (host), lo que podría derivar en una ejecución de código en remoto (RCE).
Actualizar el producto a la versión 1.9.0.
CVE-2026-33309: La capa de almacenamiento no realiza comprobaciones de contención de límites, el sistema depende completamente de la dependencia 'ValidatedFileName' de la capa HTTP.
Este fallo de defensa en profundidad deja el endpoint 'POST /api/v2/files' vulnerable a una escritura arbitraria de ficheros. El nombre de fichero de carga multiparte omite el protector de parámetros de ruta, lo que permite a atacantes no autenticados escribir ficheros en cualquier lugar del sistema anfitrión (host), lo que deriva en una Ejecución de Código en Remoto (RCE).
Múltiples vulnerabilidades en LiveHelperChat
LiveHelperChat, versión 4.81.
INCIBE ha coordinado la publicación de 7 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 2 de severidad media, que afectan a LiveHelperChat, una plataforma open-source de chat en vivo. Las vulnerabilidades han sido descubiertas por Pedro J. Núñez-Cacho Fuentes.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-4380: CVSS v4.0: 9.2 | CVSS AV:N/AC:L/AT:N/PR:H/UI:A/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N | CWE-79
- CVE-2026-4381: CVSS v4.0: 8.6 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-915
- CVE-2026-4382: CVSS v4.0: 7.7 | CVSS AV:N/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-502
- CVE-2026-4383: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-863
- CVE-2026-4384: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-862
- CVE-2026-4385: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N | CWE-918
- CVE-2026-4386: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-862
Las vulnerabilidades han sido solucionadas por el equipo de LiveHelperChat en la versión 4.82.
- CVE-2026-4380: Cross-Site Scripting (XSS) almacenado por manipulación de Content-Type en LiveHelperChat, cuya explotación podría permitir a un atacante tomar el control total de la aplicación (creando cuentas de administrador) mediante la subida de un archivo malicioso con el encabezado modificado para forzar la ejecución de código JavaScript en el navegador de la víctima.
- CVE-2026-4381: lectura arbitraria de archivos por asignación masiva en LiveHelperChat, cuya explotación podría permitir a un atacante acceder a archivos sensibles del sistema (como credenciales) mediante la modificación no validada de parámetros de ruta (file_path y name) a través de peticiones a la API REST.
- CVE-2026-4382: deserialización insegura (inyección de objetos PHP) en LiveHelperChat, cuya explotación podría permitir a un atacante ejecutar código de forma remota (desplegando una webshell) mediante la inserción de payloads serializados directamente en la base de datos, tras haber extraído las credenciales del sistema.
- CVE-2026-4383: omisión de control de acceso por lógica invertida en LiveHelperChat, cuya explotación podría permitir a un atacante eliminar cualquier chat del sistema mediante el envío de peticiones de borrado a la API REST utilizando una cuenta de bajo privilegio que carezca explícitamente de dichos permisos.
- CVE-2026-4384: omisión de control de acceso en LiveHelperChat, cuya explotación podría permitir a un atacante interceptar datos sensibles de los chats (mensajes, archivos y datos de usuarios) mediante la modificación no autorizada de las URLs de los webhooks salientes a través de la API REST utilizando una cuenta sin privilegios.
- CVE-2026-4385: Server-Side Request Forgery (SSRF) en LiveHelperChat, cuya explotación podría permitir a un atacante realizar peticiones de red no autorizadas desde el servidor hacia sistemas internos o externos mediante el envío de URLs controladas por el usuario a un webhook público configurado para descargar imágenes sin la debida validación.
- CVE-2026-4386: referencia directa a objetos inseguros (IDOR) en LiveHelperChat, cuya explotación podría permitir a un atacante enumerar y extraer metadatos de conversaciones restringidas (como fechas y departamentos) mediante la consulta no autorizada de identificadores de chat en el controlador de mensajes previos utilizando una cuenta de operador con privilegios básicos.
Exposición de datos sensibles en Spring
Las siguientes versiones de Spring Security:
- 5.7.0 hasta 5.7.21;
- 5.8.0 hasta 5.8.23;
- 6.3.0 hasta 6.3.14;
- 6.4.0 hasta 6.4.14;
- 6.5.0 hasta 6.5.8;
- 7.0.0 hasta 7.0.3;
- Es posible que versiones más antiguas sin soporte también se vean afectadas.
Wyfrel ha informado de una vulnerabilidad de severidad crítica que podría permitir realizar diversos ataques en el dispositivo afectado, entre ellos, la exposición de información sensible.
Actualizar el producto a alguna de las siguientes versiones:
- 5.7.22;
- 5.8.24;
- 6.3.15;
- 6.4.15;
- 6.5.9;
- 7.0.4.
CVE-2026-22732: cuando las aplicaciones especifican encabezados de respuesta HTTP para aplicaciones de servlets que utilizan Spring Security, puede darse el caso de que no se escriban los encabezados. Esto puede exponer las aplicaciones a diversos ataques, entre ellos la divulgación de datos confidenciales mediante los mecanismos de almacenamiento en caché.
Ejecución de código en remoto en Oracle
- Oracle Identity Manager, versiones 12.2.1.4.0 y 14.1.2.1.0;
- Oracle Web Services Manager, versiones 12.2.1.4.0 y 14.1.2.1.0.
Oracle ha publicado un aviso fuera de su periodo habitual de actualizaciones informando de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto.
Actualizar los productos a la última versión.
- CVE-2026-21992: un atacante no autenticado con acceso a la red por HTTP puede comprometer el dispositivo y lograr ejecutar código en remoto, lo que impacta negativamente en la confidencialidad, integridad y disponibilidad.



