Tres nuevos avisos de seguridad y una actualización
Índice
- Múltiples vulnerabilidades en Altitude Communication Server
- Cross-Site Scripting (XSS) almacenado en LiveHelperChat
- Inyección asíncrona de comandos en el servidor github-kanban-mcp
- [Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Múltiples vulnerabilidades en Altitude Communication Server
Altitude Communication Server.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media, que afectan a Altitude Communication Server, plataforma que permite gestionar interacciones con clientes a través de varios canales. Las vulnerabilidades han sido descubiertas por Julen Garrido Estevez.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2025-41082: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-444
- CVE-2025-41083 CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-74
No hay solución reportada por el momento.
- CVE-2025-41082: vulnerabilidad de tráfico ilícito de solicitudes HTTP (CL.0) en Altitude Communication Server, causada por un análisis inconsistente de múltiples solicitudes HTTP a través de una única conexión 'Keep-Alive' utilizando encabezados 'Content-Length'. Esto puede provocar una desincronización de las solicitudes entre los servidores frontend y backend, lo que podría permitir el ocultamiento de solicitudes, el envenenamiento de la caché o eludir la seguridad.
- CVE-2025-41083: vulnerabilidad en Altitude Authentication Service y Altitude Communication Server v8.5.3290.0 de Altitude, donde la manipulación del encabezado Host en las solicitudes HTTP permite redirigir a una URL arbitraria o modificar la URL base para engañar a la víctima y que envíe los datos de inicio de sesión a un sitio web malicioso. Este comportamiento puede ser utilizado para redirigir a los clientes a endpoints controlados por el atacante.
Cross-Site Scripting (XSS) almacenado en LiveHelperChat
LiveHelperChat, versiones a anteriores 4.72.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a LiveHelperChat, plataforma open-source de chat en vivo. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-0483: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-79
La vulnerabilidad ha sido corregida en la versión 4.72.
CVE-2026-0483: Cross-Site Scripting (XSS) almacenado en la funcionalidad de carga de archivos PDF de Live Helper Chat, en las versiones anteriores a la 4.72. Un atacante podría cargar un archivo PDF malicioso que contenga una carga útil XSS, que se ejecutará en el contexto del usuario cuando este descargue y abra el archivo a través del enlace generado por la aplicación. La vulnerabilidad permite que se ejecute código JavaScript arbitrario en el contexto local del usuario.
Inyección asíncrona de comandos en el servidor github-kanban-mcp
Github-kanban-mcp-server, última versión.
Brandon Niemczyk y Peter Girnus (@gothburz) de la iniciativa Trend Zero Day han reportado una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto ejecutar código arbitrario en las instalaciones afectadas de github-kanban-mcp-server.
No hay ninguna solución por el momento a la que poder actualizar el producto. Se recomienda restringir la interacción con el producto como única medida de mitigación.
CVE-2026-0756: validación insuficiente de una cadena proporcionada por el usuario antes de emplearla para realizar una llamada al sistema. Esta vulnerabilidad puede ser utilizada por un atacante para ejecutar código en el contexto de la cuenta de servicio. El error se encuentra en el manejo del parámetro 'create_issue'.
[Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Las versiones de los siguientes productos están afectados:
- FortiOS:
- De 7.6.0 a 7.6.3;
- De 7.4.0 a 7.4.8;
- De 7.2.0 a 7.2.11;
- De 7.0.0 a 7.0.17.
- FortiProxy:
- De 7.4.0 a 7.4.10;
- De 7.2.0 a 7.2.14;
- De 7.0.0 a 7.0.21.
- FortiSwitchManager:
- De 7.2.0 a 7.2.6
- De 7.0.0 a 7.0.5.
- FortiWeb:
- 8.0.0;
- De 7.6.0 a 7.6.4;
- De 7.4.0 a 7.4.9.
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hasta actualizar a una versión no afectada.
Actualizar los productos a las versiones en las que la vulnerabilidad está corregida.
- FortiOS, versiones 7.6.4, 7.4.9, 7.2.12, 7.0.18 o superiores.
- FortiProxy, versiones 7.6.4, 7.4.11, 7.2.15, 7.0.22 o superiores.
- FortiSwitchManager, versiones 7.2.7, 7.0.6 o superiores.
- FortiWeb, versiones 8.0.1, 7.6.5, 7.4.10 o superiores.
[Actualización 22/01/2026]
En un foro técnico, administradores de esta herramienta afirman que el parche no soluciona correctamente el problema y que están teniendo inicios de sesión SSO maliciosos. En el mismo foro se indica que han contactado con el fabricante quien ha afirmado que la última versión del producto no resuelve por completo el problema.
[Actualización 26/01/2026]
Fortinet ha publicado un análisis en el que afirma que, recientemente, un pequeño número de clientes reportaron una actividad de inicio de sesión inesperada en sus dispositivos, similar al problema anterior. Sin embargo, en las últimas horas, han identificado varios casos en los que el exploit afectó a un dispositivo que se había actualizado completamente a la última versión en el momento del ataque, lo que sugiere una nueva ruta de ataque.
El departamento de seguridad de productos de Fortinet ha identificado el problema y la compañía está trabajando en una solución para solucionarlo. Se emitirá un aviso cuando se publiquen el alcance y el cronograma de la solución.
Vulnerabilidad de verificación incorrecta de la firma criptográfica en los productos de Fortinet que, en caso de ser explotada permitiría a un atacante no autenticado eludir la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje de respuesta SAML diseñado.
- CVE-2025-59718: la vulnerabilidad afecta a las versiones de los productos FortiOS, FortiProxy y FortiSwitchManager ya mencionadas anteriormente.
- CVE-2025-59719: la vulnerabilidad afecta a las versiones del producto FortiWeb ya mencionadas anteriormente.



