Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad y dos actualizaciones

Índice

  • Ejecución remota de código en Expression Node de n8n
  • Múltiples vulnerabilidades en Web Help Desk de SolarWinds
  • Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA
  • [Actualización 29/0172026] Omisión de autenticación SSO administrativa en FortiCloud de Fortinet
  • [Actualización 29/01/2026] Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame

Ejecución remota de código en Expression Node de n8n

Fecha29/01/2026
Importancia5 - Crítica
Recursos Afectados

n8n versiones: 

  • Versiones anteriores a 1.123.17;
  • desde la 2.0.0 hasta 2.4.5;
  • desde la 2.5.0 hasta 2.5.1.
Descripción

Natán Nehorai, del equipo de investigación de seguridad de JFrog, ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.

Solución

No se proporcionan mitigaciones para este problema.

Detalle

CVE-2026-1470: ejecución remota de código (RCE) en el sistema de evaluación de expresiones de flujo de trabajo. Las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente aislado del entorno de ejecución subyacente. Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Su explotación podría comprometer por completo la instancia afectada, incluyendo el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel de sistema.


Múltiples vulnerabilidades en Web Help Desk de SolarWinds

Fecha29/01/2026
Importancia5 - Crítica
Recursos Afectados
  • SolarWinds Web Help Desk 12.8.8 HF1 y todas las versiones anteriores.
Descripción

Piotr Bazydlo, de watchTowr, y Jimi Sebree, de Horizon3.ai, han reportado 6 vulnerabilidades 4 de severidad crítica y 2 altas que, en el caso de ser explotadas, podrían permitir a un atacante ejecutar comandos en el equipo host, invocar acciones específicas y tener acceso a ciertas funciones restringidas.

Solución

Se recomienda actualizar el producto a la versión de SolarWinds 2026.1.

Para más información consultar las notas de la versión de WHD 2026.1.

Detalle
  • CVE-2025-40553 y CVE-2025-40551: vulnerabilidades de deserialización de datos no confiable que podrían causar que un atacante pueda ejecutar de forma remota comandos en el equipo host.
  • CVE-2025-40554: vulnerabilidad de omisión de autenticación que, si se aprovecha, podría habilitar a un atacante invocar acciones específicas.
  • CVE-2025-40552: vulnerabilidad de omisión de autenticación que, si se aprovecha, habilitaría a un agente malicioso llevar a cabo acciones y procedimientos que deberían estar protegidos mediante una autenticación previa.

Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2025-40536 y CVE-2025-40537.


Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA

Fecha29/01/2026
Importancia3 - Media
Recursos Afectados
  • planmanager.es.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PlanManager, una plataforma open-source de chat en vivo. La vulnerabilidad ha sido descubierta por Fenix08.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2026-1469: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-79
Solución
  • La vulnerabilidad reportada ya no es explotable, dado que la página web planmanager.es ha sido eliminada en octubre de 2025.
Detalle

CVE-2026-1469: Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima inyectando una carga maliciosa a través de los parámetros 'comentario' y 'marca' en '/index.php'. La carga útil es almacenada por la aplicación y posteriormente se muestra sin la debida desinfección cuando otros usuarios acceden a ella. Esta vulnerabilidad puede ser explotada para robar datos confidenciales del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.


[Actualización 29/0172026] Omisión de autenticación SSO administrativa en FortiCloud de Fortinet

Fecha28/01/2026
Importancia5 - Crítica
Recursos Afectados
  • FortiAnalyzer:
    • versión 7.6: afectadas 7.6.0 a 7.6.5;
    • versión 7.4: afectadas 7.4.0 a 7.4.9;
    • versión 7.2: afectadas 7.2.0 a 7.2.11;
    • versión 7.0: afectadas 7.0.0 a 7.0.15.
  • FortiManager:
    • versión 7.6: afectadas 7.6.0 a 7.6.5;
    • versión 7.4: afectadas 7.4.0 a 7.4.9;
    • versión 7.2: afectadas 7.2.0 a 7.2.11;
    • versión 7.0: afectadas 7.0.0 a 7.0.15.
  • FortiOS:
    • versión 7.6: afectadas 7.6.0 a 7.6.5;
    • versión 7.4: afectadas 7.4.0 a 7.4.10;
    • versión 7.2: afectadas 7.2.0 a 7.2.12;
    • versión 7.0: afectadas 7.0.0 a 7.0.18.
  • FortiProxy:
    • versión 7.6: afectadas 7.6.0 a 7.6.4;
    • versión 7.4: afectadas 7.4.0 a 7.4.12;
    • versión 7.2: todas las versiones afectadas;
    • versión 7.0: todas las versiones afectadas.

[Actualización 08/01/2026]

  • FortiWeb:
    • versión 8.0: afectadas 8.0.0 a 8.0.3;
    • versión 7.6: afectadas 7.6.0 a 7.6.6;
    • versión 7.4: afectadas 7.4.0 a 7.4.11;

 

Descripción

FortiGuard Labs ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante iniciar sesión como administrador.

Solución

Actualizar a las siguientes versiones en función del producto afectado:

  • FortiAnalyzer:
    • versión 7.6: 7.6.6 o superior;
    • versión 7.4: 7.4.10 o superior;
    • versión 7.2: 7.2.12 o superior;
    • versión 7.0: 7.0.16 o superior.
  • FortiManager:
    • versión 7.6: 7.6.6 o superior;
    • versión 7.4: 7.4.10 o superior;
    • versión 7.2: 7.2.13 o superior;
    • versión 7.0: 7.0.16 o superior.
  • FortiOS:
    • versión 7.6: 7.6.6 o superior;
    • versión 7.4: 7.4.11 o superior;
    • versión 7.2: 7.2.13 o superior;
    • versión 7.0: 7.0.19 o superior.
  • FortiProxy:
    • versión 7.6: 7.6.6 o superior;
    • versión 7.4: 7.4.13 o superior;
    • versión 7.2: migrar a una versión corregida;
    • versión 7.0: migrar a una versión corregida.
Detalle
  • CVE-2026-24858: omisión de autenticación mediante una ruta o canal alternativo. Esta vulnerabilidad podría permitir que un atacante con una cuenta de FortiCloud y un dispositivo registrado, inicie sesión en otros dispositivos registrados en otras cuentas, si la autenticación SSO de FortiCloud está habilitada en esos dispositivos. La función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. Sin embargo, cuando un administrador registra el dispositivo en FortiCare desde la interfaz gráfica de usuario (GUI), a menos que desactive la opción "Permitir inicio de sesión administrativo con FortiCloud SSO" en la página de registro, el inicio de sesión SSO de FortiCloud se habilita al registrarse.

Nota: esta vulnerabilidad fue explotada por dos cuentas maliciosas de FortiCloud, las cuales fueron bloqueadas el 22/01/2026. Para proteger a sus clientes de futuras vulnerabilidades, Fortinet desactivó el SSO de FortiCloud el 26/01/2026. Se volvió a habilitar el 27/01/2026 y ya no permite el inicio de sesión desde dispositivos con versiones vulnerables.


[Actualización 29/01/2026] Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame

Fecha20/01/2026
Importancia3 - Media
Recursos Afectados

Sesametime.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación web de Sesame, una aplicación para la gestión de empleados. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-41084: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución
Detalle

CVE-2025-41084: Cross-Site Scripting (XSS) almacenado en la aplicación web de Sesame, debida a que las imágenes SVG subidas no se limpian adecuadamente. Esto permite a los atacantes incrustar scripts maliciosos en archivos SVG enviando una solicitud POST utilizando el parámetro 'logo' en '/api/v3/companies/<ID>/logo' que, posteriormente, se almacenan en el servidor y se ejecutan en el contexto de cualquier usuario que acceda al recurso comprometido.