Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en productos de Samsung
- Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto
- Deserialización de datos no confiables en VMware Tanzu
Múltiples vulnerabilidades en productos de Samsung
Android 14, 15 y 16.
Samsung ha publicado 2 vulnerabilidades de severidad crítica y varias altas que podrían permitir a un atacante ejecutar código remoto o llevar a cabo una elevación de privilegios.
Actualizar a la última versión disponible.
- CVE-2026-0051: elevación de privilegios en el kernel de Android. Podría permitir a los atacantes obtener permisos elevados en los dispositivos afectados.
- CVE-2026-0073: en la función adbd_tls_verify_cert del archivo auth.cpp, existe una vulnerabilidad que permite omitir la autenticación mutua inalámbrica de ADB debido a un error lógico en el código. Esto podría conducir a la ejecución remota de código como usuario shell, sin necesidad de privilegios de ejecución adicionales. No se requiere interacción del usuario para la explotación.
Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto
Cortafuegos PA-Series y VM-Series configurados para usar User-ID™ Authentication Portal.
Para confirmar si User-ID™ Authentication Portal está configurado en su equipo; en la página de Configuración de User-ID™ Authentication Portal vaya a: Dispositivo > Identificación de usuario > Configuración de la Autenticación del Protal > Permitir la Autenticación del Portal (Device > User Identification > Authentication Portal Settings -> Enable Authentication Portal).
Los productos afectados dentro de esta configuración son:
- PAN-OS 12.1, versiones anteriores a:
- 12.1.4-h5;
- 12.1.7;
- PAN-OS 11.2, versiones anteriores a:
- 11.2.4-h17;
- 11.2.7-h13;
- 11.2.10-h6;
- 11.2.12;
- PAN-OS 11.1, versiones anteriores a:
- 11.1.4-h33;
- 11.1.6-h32;
- 11.1.7-h6;
- 11.1.10-h25;
- 11.1.13-h5;
- 11.1.15;
- PAN-OS 10.2, versiones anteriores a:
- 10.2.7-h34;
- 10.2.10-h36;
- 10.2.13-h21;
- 10.2.16-h7;
- 10.2.18-h6
Palo Alto ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar código arbitrario con privilegios de root.
En los próximos días, indicado entre paréntesis el día estimado de lanzamiento, actualizar el producto a alguna de las siguientes versiones o superiores:
- PAN-OS 12.1:
- 12.1.4-h5 (13-mayo);
- 12.1.7 (28-mayo);
- PAN-OS 11.2:
- 11.2.4-h17 (28-mayo);
- 11.2.7-h13 (13-mayo);
- 11.2.10-h6 (13-mayo)
- 11.2.12 (28-mayo);
- PAN-OS 11.1:
- 11.1.4-h33 (13-mayo);
- 11.1.6-h32 (13-mayo);
- 11.1.7-h6 (28-mayo);
- 11.1.10-h25 (13-mayo);
- 11.1.13-h5 (13-mayo);
- 11.1.15 (28-mayo)
- PAN-OS 10.2:
- 10.2.7-h34 (28-mayo);
- 10.2.10-h36 (13-mayo);
- 10.2.13-h21 (28-mayo);
- 10.2.16-h7 (28-mayo);
- 10.2.18-h6 (13-mayo).
Mientras tanto, es posible mitigar el riesgo de esta vulnerabilidad realizando alguna de las siguientes acciones:
- Restringir el acceso a User-ID™ Authentication Portal únicamente a zonas de confianza.
- Deshabilite User-ID™ Authentication Portal si no necesita utilizarlo.
CVE-2026-0300: una vulnerabilidad de desbordamiento del búfer en el servicio User-ID™ Authentication Portal, anteriormente conocido como Captive Portal, de Palo Alto Networks PAN-OS permite a atacantes, no autenticados, ejecutar código arbitrario con privilegios de root en los cortafuegos PA-Series y VM-Series al enviar paquetes especialmente manipulados.
Palo Alto informa de que tienen conocimiento de que esta vulnerabilidad está siendo explotada cuando User-ID™ Authentication Portals está expuesta a direcciones IP que no son de confianza y/o Internet abierta.
Deserialización de datos no confiables en VMware Tanzu
- VMware Tanzu Data Intelligence;
- VMware Tanzu Data Services Pack;
- VMware Tanzu Data Suite;
- VMware Tanzu Gemfire.
Broadcom ha publicado un aviso donde informan de 15 vulnerabilidades: 1 de severidad crítica, 10 altas y 4 medias que, en caso de ser explotadas, podrían permitir extraer archivos, modificar los permisos de ficheros críticos para el sistema o ejecutar código arbitrario, entre otras acciones.
Actualizar los productos a la última versión.
La vulnerabilidad de severidad crítica es:
- CVE-2016-1000027: Pivotal Spring Framework hasta la versión 5.3.16 tiene un posible problema de ejecución de código en remoto (RCE) si se utiliza para la deserialización Java de datos no confiables. Dependiendo de cómo se implemente la biblioteca dentro de un producto puede o no, ocurrir este problema, y puede que sea necesaria la autenticación.
Para el resto de vulnerabilidades se recomienda consultar el enlace de las referencias.



