Tres nuevos avisos de seguridad
Índice
- Inyección de shell remota en GitHub Actions de Langflow
- Múltiples vulnerabilidades en las imágenes de contenedor MQ Operator y Queue Manager de IBM
- Múltiples vulnerabilidades en Squid
Inyección de shell remota en GitHub Actions de Langflow
El paquete 'logspace-ai/langflow' en todas las versiones anteriores a 1.3.5.
Huseyingulsin ha reportado 1 vulnerabilidad crítica que, en caso de ser explotada, podría permitir a un atacante no autenticado la inyección remota de shell en varios flujos de trabajo de GitHub Actions del repositorio Langflow.
Se recomienda actualizar el paquete a la versión 1.9.0.
CVE-2026-33475: vulnerabilidad de inyección remota de shell sin autenticación en varios flujos de trabajo GitHub Actions del repositorio Langflow. La interpolación no sanitiza las variables de contexto de GitHub. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante inyectar y ejecutar comandos de shell arbitrarios a través de un nombre de rama o título de solicitud de extracción malicioso, provocando a su vez, la exfiltración de secretos, la manipulación de la infraestructura o el compromiso de la cadena de suministro durante la ejecución de CI/CD.
Múltiples vulnerabilidades en las imágenes de contenedor MQ Operator y Queue Manager de IBM
Operador de IBM MQ:
- SC2: versiones comprendidas entre v3.2.0 y v3.2.22;
- CD: versiones v3.3.0, v3.4.0, v3.4.1, v3.5.0, v3.8.0, v3.8.1, v3.9.0, y las versiones comprendidas entre v3.5.1 y v3.5.3, v3.6.0 y v3.6.4 y v3.7.0 y v3.7.2;
- LTS: versiones comprendidas entre v2.0.0 y 2.0.29.
IBM proporcionó imágenes de contenedores MQ Advanced:
- SC2: versiones 9.4.0.6-r1, 9.4.0.6-r2, 9.4.0.7-r1, 9.4.0.10-r1, 9.4.0.10-r2, 9.4.0.11-r1, 9.4.0.11-r2, 9.4.0.11-r3, 9.4.0.12-r1, 9.4.0.15-r1 - 9.4.0.15-r4, 9.4.0.16-r1 y 9.4.0.16-r2, 9.4.0.17-r1, 9.4.0.17-r2;
- CD: 9.4.1.0-r1, 9.4.1.0-r2, 9.4.1.1-r1, 9.4.2.0-r1, 9.4.2.0-r2, 9.4.2.1-r1, 9.4.2.1-r2, 9.4.3.0-r1, 9.4.3.0-r2, 9.4.3.1-r1 - 9.4.3.1-r3, 9.4.4.0-r1 - 9.4.4.0-r4, 9.4.4.1-r1 y 9.4.5.0-r1;
- LTS: 9.3.0.0-r1, 9.3.0.0-r2, 9.3.0.0-r3, 9.3.0.1-r1, 9.3.0.1-r2, 9.3.0.1-r3, 9.3.0.1-r4, 9.3.0.3-r1, 9.3.0.4-r1, 9.3.0.4-r2, 9.3.0.5-r1, 9.3.0.5-r2, 9.3.0.5-r3, 9.3.0.6-r1, 9.3.0.10-r1, 9.3.0.10-r2, 9.3.0.11-r1, 9.3.0.11-r2, 9.3.0.15-r1, 9.3.0.16-r1, 9.3.0.16-r2, 9.3.0.17-r1, 9.3.0.17-r2, 9.3.0.17-r3, 9.3.0.20-r1, 9.3.0.20-r2, 9.3.0.21-r1, 9.3.0.21-r2, 9.3.0.21-r3, 9.3.0.25-r1, 9.4.0.0-r1, 9.4.0.0-r2, 9.4.0.0-r3, 9.4.0.5-r1 y 9.4.0.5-r2.
IBM ha reportado 35 vulnerabilidades; 1 crítica, 15 altas y 19 medias que, en caso de ser explotadas, podrían permitir a atacantes comprometer la seguridad de los contenedores.
Se recomienda aplicar las imágenes de contenedor más recientes. Para ello, consulte el enlace de las referencias.
CVE-2025-68121: vulnerabilidad crítica que se da durante la reanudación de una sesión en 'crypto/tls', si se modifican los campos ClientCAs o RootCAs de la configuración subyacente entre el handshake inicial y el reanudado, el handshake reanudado podría tener éxito cuando debería haber fallado. Esto ocurre cuando se modifica la configuración mediante 'Config.Clone' o 'Config.GetConfigForClient'. Como resultado, un cliente o servidor podría reanudar una sesión con una parte con la que no se habría reanudado en la conexión inicial.
Múltiples vulnerabilidades en Squid
Squid, versiones anteriores a la 7.5.
Squid ha informado de 3 vulnerabilidades, 1 de severidad crítica, 1 alta y 1 media que, en caso de ser explotadas, podrían provocar la denegación de servicio del producto al gestionar tráfico ICP.
Actualizar el producto a la versión 7.5.
Como medidas de mitigación alternativas también se puede realizar alguna de las siguientes acciones, con realizar una de ellas no es necesario realizar la otra:
- No permitir el soporte ICP;
- Deshabilitar explícitamente ICP mediante 'icp_port 0'.
Importante: No es posible resolver el problema impidiendo las consultas ICP utilizando las reglas 'icp_access'
CVE-2026-33526 y CVE-2026-32748: un atacante en remoto puede llevar a cabo un ataque de denegación de servicio fiable y repetible contra el servicio Squid, empleando el protocolo ICP. El ataque está limitado a instalaciones de Squid que tengan explícitamente habilitado el soporte ICP; es decir, aquellas que su configuración para 'icp_port' es distinta de cero.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2026-33515 y su detalle se puede consultar en el enlace de las referencias.



