Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en EPMM de Ivanti
  • Desbordamiento del búfer de pila en OpenSSL en Fortinet

Múltiples vulnerabilidades en EPMM de Ivanti

Fecha30/01/2026
Importancia5 - Crítica
Recursos Afectados

Ivanti Endpoint Manager Mobile:

  • 12. 5 . 0 .0  y anteriores;
  • 12. 6 . 0 .0  y anteriores;
  • 12. 7 .0.0 y anteriores;
  • 12. 5.1 .0 y anteriores;
  • 12.6.1.0 y anteriores.
Descripción

Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.

El fabricante ha identificado explotación activa en uno de sus usuarios.

Solución

Los clientes deben aplicar RPM 12.x.0.x o RPM 12.x.1.x, según su versión. No es necesario aplicar ambos RPM, ya que son específicos de cada versión y no de cada vulnerabilidad. 

  • RPM_12.x.0.x Versiones aplicables:  12.5.0.x, 12.6.0.x y 12.7.0.x. Versiones compatibles:  12.3.0.x y 12.4.0.x.
  • RPM_12.x.1.x Versiones aplicables:  12.5.1.0 y 12.6.1.0.

El script RPM no sobrevive a una actualización de versión. Si, tras aplicar el script RPM a su dispositivo, actualiza a una nueva versión, deberá reinstalar el RPM. La solución permanente para esta vulnerabilidad se incluirá en la próxima versión del producto: 12.8.0.0. 

Sintaxis para ejecutar el parche: 

El nombre de usuario y la contraseña son las credenciales de descarga del software del cliente. Para obtener instrucciones más detalladas, se recomienda acceder al aviso oficial del fabricante enlazado en referencias.

Detalle

CVE- 2026-1281 y CVE-2026-1340: inyección de código que podría permitir a los atacantes lograr la ejecución remota de código no autenticado, además del movimiento lateral al entorno conectado. EPMM también contiene información confidencial sobre los dispositivos administrados por el dispositivo. El producto afectado debe tener acceso a Sentry, incluida la ejecución de comandos, para que Sentry funcione y se mantenga la configuración. 

Estas vulnerabilidades afectan las funciones de Distribución de Aplicaciones Internas y Configuración de Transferencia de Archivos de Android, por lo que el Registro de Acceso de Apache ( /var/log/httpd/https-access_log ) registrará los intentos de explotación de ambas vulnerabilidades. 

Ivanti a publicado una guía de ayuda para identificar si el producto ha sido explotado. Esta se puede ver en el enlace de las referencias. 


Desbordamiento del búfer de pila en OpenSSL en Fortinet

Fecha30/01/2026
Importancia4 - Alta
Recursos Afectados

Aquellos productos que contienen:

  • OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0
  • OpenSSL 1.1.1 y 1.0.2

Actualmente, Fortinet esta investigando sus productos.

Descripción

Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL implementado en algunos de sus productos. La explotación de esta vulnerabilidad podría permitir ejecución de código remoto o denegación de servicio.

Solución

Actualizar a las versiones correspondientes:

  • OpenSSL 3.6.1.
  • OpenSSL 3.5.5.
  • OpenSSL 3.4.4.
Detalle

CVE-2025-11187: analizar un mensaje CMS AuthEnvelopedData con parámetros AEAD malintencionados puede provocar un desbordamiento del búfer de pila. Un desbordamiento del búfer de pila puede provocar un bloqueo, lo que provoca una denegación de servicio o la posible ejecución remota de código.