Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en productos de Samsung
  • Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto
  • Deserialización de datos no confiables en VMware Tanzu

Múltiples vulnerabilidades en productos de Samsung

Fecha06/05/2026
Importancia5 - Crítica
Recursos Afectados

Android 14, 15 y 16.

Descripción

Samsung ha publicado 2 vulnerabilidades de severidad crítica y varias altas que podrían permitir a un atacante ejecutar código remoto o llevar a cabo una elevación de privilegios.

Solución

Actualizar a la última versión disponible.

Detalle
  • CVE-2026-0051: elevación de privilegios en el kernel de Android. Podría permitir a los atacantes obtener permisos elevados en los dispositivos afectados.
  • CVE-2026-0073: en la función adbd_tls_verify_cert del archivo auth.cpp, existe una vulnerabilidad que permite omitir la autenticación mutua inalámbrica de ADB debido a un error lógico en el código. Esto podría conducir a la ejecución remota de código como usuario shell, sin necesidad de privilegios de ejecución adicionales. No se requiere interacción del usuario para la explotación.

Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto

Fecha06/05/2026
Importancia5 - Crítica
Recursos Afectados

Cortafuegos PA-Series y VM-Series configurados para usar User-ID™ Authentication Portal.

Para confirmar si User-ID™ Authentication Portal está configurado en su equipo; en la página de Configuración de User-ID™ Authentication Portal vaya a: Dispositivo > Identificación de usuario > Configuración de la Autenticación del Protal > Permitir la Autenticación del Portal (Device > User Identification > Authentication Portal Settings -> Enable Authentication Portal).

Los productos afectados dentro de esta configuración son:

  • PAN-OS 12.1, versiones anteriores a:
    • 12.1.4-h5;
    • 12.1.7;
  • PAN-OS 11.2, versiones anteriores a:
    • 11.2.4-h17;
    • 11.2.7-h13;
    • 11.2.10-h6;
    • 11.2.12;
  • PAN-OS 11.1, versiones anteriores a:
    • 11.1.4-h33;
    • 11.1.6-h32;
    • 11.1.7-h6;
    • 11.1.10-h25;
    • 11.1.13-h5;
    • 11.1.15;
  • PAN-OS 10.2, versiones anteriores a:
    • 10.2.7-h34;
    • 10.2.10-h36;
    • 10.2.13-h21;
    • 10.2.16-h7;
    • 10.2.18-h6
Descripción

Palo Alto ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar código arbitrario con privilegios de root.

Solución

En los próximos días, indicado entre paréntesis el día estimado de lanzamiento, actualizar el producto a alguna de las siguientes versiones o superiores:

  • PAN-OS 12.1:
    • 12.1.4-h5 (13-mayo);
    • 12.1.7 (28-mayo);
  • PAN-OS 11.2:
    • 11.2.4-h17 (28-mayo);
    • 11.2.7-h13 (13-mayo);
    • 11.2.10-h6 (13-mayo)
    • 11.2.12 (28-mayo);
  • PAN-OS 11.1:
    • 11.1.4-h33 (13-mayo);
    • 11.1.6-h32 (13-mayo);
    • 11.1.7-h6 (28-mayo);
    • 11.1.10-h25 (13-mayo);
    • 11.1.13-h5 (13-mayo);
    • 11.1.15 (28-mayo)
  • PAN-OS 10.2:
    • 10.2.7-h34 (28-mayo);
    • 10.2.10-h36 (13-mayo);
    • 10.2.13-h21 (28-mayo);
    • 10.2.16-h7 (28-mayo);
    • 10.2.18-h6 (13-mayo).

Mientras tanto, es posible mitigar el riesgo de esta vulnerabilidad realizando alguna de las siguientes acciones:

  • Restringir el acceso a User-ID™ Authentication Portal únicamente a zonas de confianza.
  • Deshabilite User-ID™ Authentication Portal si no necesita utilizarlo.
Detalle

CVE-2026-0300: una vulnerabilidad de desbordamiento del búfer en el servicio User-ID™ Authentication Portal, anteriormente conocido como Captive Portal, de Palo Alto Networks PAN-OS permite a atacantes, no autenticados, ejecutar código arbitrario con privilegios de root en los cortafuegos PA-Series y VM-Series al enviar paquetes especialmente manipulados.

Palo Alto informa de que tienen conocimiento de que esta vulnerabilidad está siendo explotada cuando User-ID™ Authentication Portals está expuesta a direcciones IP que no son de confianza y/o Internet abierta.


Deserialización de datos no confiables en VMware Tanzu

Fecha06/05/2026
Importancia5 - Crítica
Recursos Afectados
  • VMware Tanzu Data Intelligence;
  • VMware Tanzu Data Services Pack;
  • VMware Tanzu Data Suite;
  • VMware Tanzu Gemfire.
Descripción

Broadcom ha publicado un aviso donde informan de 15 vulnerabilidades: 1 de severidad crítica, 10 altas y 4 medias que, en caso de ser explotadas, podrían permitir extraer archivos, modificar los permisos de ficheros críticos para el sistema o ejecutar código arbitrario, entre otras acciones.

Solución

Actualizar los productos a la última versión.

Detalle

La vulnerabilidad de severidad crítica es:

  • CVE-2016-1000027: Pivotal Spring Framework hasta la versión  5.3.16 tiene un posible problema de ejecución de código  en remoto (RCE) si se utiliza para la deserialización Java de datos no confiables. Dependiendo de cómo se implemente la biblioteca dentro de un producto puede o no, ocurrir este problema, y puede que sea necesaria la autenticación. 

Para el resto de vulnerabilidades se recomienda consultar el enlace de las referencias.