Tres nuevos avisos de seguridad y dos actualizaciones
Índice
- Ejecución remota de código en Expression Node de n8n
- Múltiples vulnerabilidades en Web Help Desk de SolarWinds
- Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA
- [Actualización 29/0172026] Omisión de autenticación SSO administrativa en FortiCloud de Fortinet
- [Actualización 29/01/2026] Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame
Ejecución remota de código en Expression Node de n8n
n8n versiones:
- Versiones anteriores a 1.123.17;
- desde la 2.0.0 hasta 2.4.5;
- desde la 2.5.0 hasta 2.5.1.
Natán Nehorai, del equipo de investigación de seguridad de JFrog, ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.
No se proporcionan mitigaciones para este problema.
CVE-2026-1470: ejecución remota de código (RCE) en el sistema de evaluación de expresiones de flujo de trabajo. Las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente aislado del entorno de ejecución subyacente. Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Su explotación podría comprometer por completo la instancia afectada, incluyendo el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel de sistema.
Múltiples vulnerabilidades en Web Help Desk de SolarWinds
- SolarWinds Web Help Desk 12.8.8 HF1 y todas las versiones anteriores.
Piotr Bazydlo, de watchTowr, y Jimi Sebree, de Horizon3.ai, han reportado 6 vulnerabilidades 4 de severidad crítica y 2 altas que, en el caso de ser explotadas, podrían permitir a un atacante ejecutar comandos en el equipo host, invocar acciones específicas y tener acceso a ciertas funciones restringidas.
Se recomienda actualizar el producto a la versión de SolarWinds 2026.1.
Para más información consultar las notas de la versión de WHD 2026.1.
- CVE-2025-40553 y CVE-2025-40551: vulnerabilidades de deserialización de datos no confiable que podrían causar que un atacante pueda ejecutar de forma remota comandos en el equipo host.
- CVE-2025-40554: vulnerabilidad de omisión de autenticación que, si se aprovecha, podría habilitar a un atacante invocar acciones específicas.
- CVE-2025-40552: vulnerabilidad de omisión de autenticación que, si se aprovecha, habilitaría a un agente malicioso llevar a cabo acciones y procedimientos que deberían estar protegidos mediante una autenticación previa.
Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2025-40536 y CVE-2025-40537.
Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA
- planmanager.es.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PlanManager, una plataforma open-source de chat en vivo. La vulnerabilidad ha sido descubierta por Fenix08.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-1469: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-79
- La vulnerabilidad reportada ya no es explotable, dado que la página web planmanager.es ha sido eliminada en octubre de 2025.
CVE-2026-1469: Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima inyectando una carga maliciosa a través de los parámetros 'comentario' y 'marca' en '/index.php'. La carga útil es almacenada por la aplicación y posteriormente se muestra sin la debida desinfección cuando otros usuarios acceden a ella. Esta vulnerabilidad puede ser explotada para robar datos confidenciales del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.
[Actualización 29/0172026] Omisión de autenticación SSO administrativa en FortiCloud de Fortinet
- FortiAnalyzer:
- versión 7.6: afectadas 7.6.0 a 7.6.5;
- versión 7.4: afectadas 7.4.0 a 7.4.9;
- versión 7.2: afectadas 7.2.0 a 7.2.11;
- versión 7.0: afectadas 7.0.0 a 7.0.15.
- FortiManager:
- versión 7.6: afectadas 7.6.0 a 7.6.5;
- versión 7.4: afectadas 7.4.0 a 7.4.9;
- versión 7.2: afectadas 7.2.0 a 7.2.11;
- versión 7.0: afectadas 7.0.0 a 7.0.15.
- FortiOS:
- versión 7.6: afectadas 7.6.0 a 7.6.5;
- versión 7.4: afectadas 7.4.0 a 7.4.10;
- versión 7.2: afectadas 7.2.0 a 7.2.12;
- versión 7.0: afectadas 7.0.0 a 7.0.18.
- FortiProxy:
- versión 7.6: afectadas 7.6.0 a 7.6.4;
- versión 7.4: afectadas 7.4.0 a 7.4.12;
- versión 7.2: todas las versiones afectadas;
- versión 7.0: todas las versiones afectadas.
[Actualización 08/01/2026]
- FortiWeb:
- versión 8.0: afectadas 8.0.0 a 8.0.3;
- versión 7.6: afectadas 7.6.0 a 7.6.6;
- versión 7.4: afectadas 7.4.0 a 7.4.11;
FortiGuard Labs ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante iniciar sesión como administrador.
Actualizar a las siguientes versiones en función del producto afectado:
- FortiAnalyzer:
- versión 7.6: 7.6.6 o superior;
- versión 7.4: 7.4.10 o superior;
- versión 7.2: 7.2.12 o superior;
- versión 7.0: 7.0.16 o superior.
- FortiManager:
- versión 7.6: 7.6.6 o superior;
- versión 7.4: 7.4.10 o superior;
- versión 7.2: 7.2.13 o superior;
- versión 7.0: 7.0.16 o superior.
- FortiOS:
- versión 7.6: 7.6.6 o superior;
- versión 7.4: 7.4.11 o superior;
- versión 7.2: 7.2.13 o superior;
- versión 7.0: 7.0.19 o superior.
- FortiProxy:
- versión 7.6: 7.6.6 o superior;
- versión 7.4: 7.4.13 o superior;
- versión 7.2: migrar a una versión corregida;
- versión 7.0: migrar a una versión corregida.
[Actualización 08/01/2026]
- FortiWeb:
- versión 8.0: 8.0.4 o superior;
- versión 7.6: 7.6.7 o superior;
- versión 7.4: 7.4.12 o superior:
Existen otras soluciones alternativas e indicadores de compromiso (IoC) que se recomienda revisar en el enlace de las referencias.
- CVE-2026-24858: omisión de autenticación mediante una ruta o canal alternativo. Esta vulnerabilidad podría permitir que un atacante con una cuenta de FortiCloud y un dispositivo registrado, inicie sesión en otros dispositivos registrados en otras cuentas, si la autenticación SSO de FortiCloud está habilitada en esos dispositivos. La función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. Sin embargo, cuando un administrador registra el dispositivo en FortiCare desde la interfaz gráfica de usuario (GUI), a menos que desactive la opción "Permitir inicio de sesión administrativo con FortiCloud SSO" en la página de registro, el inicio de sesión SSO de FortiCloud se habilita al registrarse.
Nota: esta vulnerabilidad fue explotada por dos cuentas maliciosas de FortiCloud, las cuales fueron bloqueadas el 22/01/2026. Para proteger a sus clientes de futuras vulnerabilidades, Fortinet desactivó el SSO de FortiCloud el 26/01/2026. Se volvió a habilitar el 27/01/2026 y ya no permite el inicio de sesión desde dispositivos con versiones vulnerables.
[Actualización 29/01/2026] Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame
Sesametime.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación web de Sesame, una aplicación para la gestión de empleados. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-41084: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
[Actualización 29/01/2026] Sesame ha implementado medidas correctivas tanto a nivel backend como frontend. Además, se ha realizado una revisión de los ficheros previamente cargados.
Actualmente, el sistema bloquea completamente la subida de ficheros SVG, y se han saneado los contenidos existentes, dando la vulnerabilidad como remediada.
CVE-2025-41084: Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame, debida a que las imágenes SVG subidas no se limpian adecuadamente. Esto permite a los atacantes incrustar scripts maliciosos en archivos SVG enviando una solicitud POST utilizando el parámetro 'logo' en '/api/v3/companies/<ID>/logo' que, posteriormente, se almacenan en el servidor y se ejecutan en el contexto de cualquier usuario que acceda al recurso comprometido.



