Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad y una actualización

Índice

  • Múltiples vulnerabilidades en Altitude Communication Server
  • Cross-Site Scripting (XSS) almacenado en LiveHelperChat
  • Inyección asíncrona de comandos en el servidor github-kanban-mcp
  • [Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Múltiples vulnerabilidades en Altitude Communication Server 

 
Fecha26/01/2026
Importancia3 - Media
Recursos Afectados

Altitude Communication Server.

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media, que afectan a Altitude Communication Server, plataforma que permite gestionar interacciones con clientes a través de varios canales. Las vulnerabilidades han sido descubiertas por Julen Garrido Estevez.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-41082: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-444
  • CVE-2025-41083 CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-74
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2025-41082: vulnerabilidad de tráfico ilícito de solicitudes HTTP (CL.0) en Altitude Communication Server, causada por un análisis inconsistente de múltiples solicitudes HTTP a través de una única conexión 'Keep-Alive' utilizando encabezados 'Content-Length'. Esto puede provocar una desincronización de las solicitudes entre los servidores frontend y backend, lo que podría permitir el ocultamiento de solicitudes, el envenenamiento de la caché o eludir la seguridad.
  • CVE-2025-41083: vulnerabilidad en Altitude Authentication Service y Altitude Communication Server v8.5.3290.0 de Altitude, donde la manipulación del encabezado Host en las solicitudes HTTP permite redirigir a una URL arbitraria o modificar la URL base para engañar a la víctima y que envíe los datos de inicio de sesión a un sitio web malicioso. Este comportamiento puede ser utilizado para redirigir a los clientes a endpoints controlados por el atacante.

Cross-Site Scripting (XSS) almacenado en LiveHelperChat 

 
Fecha26/01/2026
Importancia3 - Media
Recursos Afectados

LiveHelperChat, versiones a anteriores 4.72.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a LiveHelperChat, plataforma open-source de chat en vivo. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2026-0483: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-79
Solución

La vulnerabilidad ha sido corregida en la versión 4.72.

Detalle

CVE-2026-0483: Cross-Site Scripting (XSS) almacenado en la funcionalidad de carga de archivos PDF de Live Helper Chat, en las versiones anteriores a la 4.72. Un atacante podría cargar un archivo PDF malicioso que contenga una carga útil XSS, que se ejecutará en el contexto del usuario cuando este descargue y abra el archivo a través del enlace generado por la aplicación. La vulnerabilidad permite que se ejecute código JavaScript arbitrario en el contexto local del usuario.


Inyección asíncrona de comandos en el servidor github-kanban-mcp 

 
Fecha26/01/2026
Importancia5 - Crítica
Recursos Afectados

Github-kanban-mcp-server, última versión.

Descripción

Brandon Niemczyk y Peter Girnus (@gothburz) de la iniciativa Trend Zero Day han reportado una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto ejecutar código arbitrario en las instalaciones afectadas de github-kanban-mcp-server.

Solución

No hay ninguna solución por el momento a la que poder actualizar el producto. Se recomienda restringir la interacción con el producto como única medida de mitigación.

Detalle

CVE-2026-0756: validación insuficiente de una cadena proporcionada por el usuario antes de emplearla para realizar una llamada al sistema. Esta vulnerabilidad puede ser utilizada por un atacante para ejecutar código en el contexto de la cuenta de servicio. El error se encuentra en el manejo del parámetro 'create_issue'.


[Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet 

 
Fecha10/12/2025
Importancia5 - Crítica
Recursos Afectados

Las versiones de los siguientes productos están afectados:

  • FortiOS:
    • De 7.6.0 a 7.6.3;
    • De 7.4.0 a 7.4.8;
    • De 7.2.0 a 7.2.11;
    • De 7.0.0 a 7.0.17.
  • FortiProxy:
    • De 7.4.0 a 7.4.10;
    • De 7.2.0 a 7.2.14;
    • De 7.0.0 a 7.0.21.
  • FortiSwitchManager:
    • De 7.2.0 a 7.2.6
    • De 7.0.0 a 7.0.5.
  • FortiWeb:
    • 8.0.0;
    • De 7.6.0 a 7.6.4;
    • De 7.4.0 a 7.4.9.
Descripción

Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.

Solución

Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hasta actualizar a una versión no afectada.

Actualizar los productos a las versiones en las que la vulnerabilidad está corregida.

  • FortiOS, versiones 7.6.4, 7.4.9, 7.2.12, 7.0.18 o superiores.
  • FortiProxy, versiones 7.6.4, 7.4.11, 7.2.15, 7.0.22 o superiores.
  • FortiSwitchManager, versiones 7.2.7, 7.0.6 o superiores.
  • FortiWeb, versiones 8.0.1, 7.6.5, 7.4.10 o superiores.
Detalle

Vulnerabilidad de verificación incorrecta de la firma criptográfica en los productos de Fortinet que, en caso de ser explotada permitiría a un atacante no autenticado eludir la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje de respuesta SAML diseñado.

  • CVE-2025-59718: la vulnerabilidad afecta a las versiones de los productos FortiOS, FortiProxy y FortiSwitchManager ya mencionadas anteriormente.
  • CVE-2025-59719: la vulnerabilidad afecta a las versiones del producto FortiWeb ya mencionadas anteriormente.