Siete nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en el software de A3factura
- Ejecución de código en Junos OS Evolved de Juniper Networks
- Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal
- Múltiples vulnerabilidades en Cisco Catalyst SD-WAN Controller y Manager
- Múltiples vulnerabilidades en n8n
- Falsificación de solicitudes del lado del servidor en Angular SSR
- Múltiples vulnerabilidades en VMWare Tanzu
Múltiples vulnerabilidades en el software de A3factura
La versión de A3factura 4.111.2‑rev.1 está afectada.
INCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad media, que afectan al firmware de A3factura, software de facturación online para pymes y autónomos. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- Desde CVE-2026-2677 hasta CVE-2026-2680: 4.8 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
El fix ha sido desplegado en producción en la versión 4.114.0‑rev.6, liberada el 17/02/2026.
Cross-Site Scripting (XSS) reflejado en la plataforma web de A3factura, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el navegador de la víctima.
La relación de parámetros y endpoints afectados es la siguiente:
- CVE-2026-2677: parámetro 'name', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/representatives-management'.
- CVE-2026-2678: parámetro 'name', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/customers'.
- CVE-2026-2679: parámetro 'customerName', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/salesInvoices'.
- CVE-2026-2680: parámetro 'customerVATNumber', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/salesDeliveryNotes'.
Ejecución de código en Junos OS Evolved de Juniper Networks
Junos OS Evolved en la serie PTX, versiones 25.4 anteriores a 25.4R1-S1-EVO y 25.4R2-EVO.
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir a un atacante no autenticado basado en la red ejecutar código como root.
Se recomienda actualizar el producto a alguna de las siguientes versiones (o posteriores):
- 25.4R1-S1-EVO;
- 25.4R2-EVO*;
- 26.2R1-EVO.
Como medidas de mitigación, es aconsejable utilizar listas de acceso o filtros de firewall para limitar el acceso únicamente a redes y hosts confiables.
CVE-2026-21902: vulnerabilidad de asignación incorrecta de permisos para ciertos recursos críticos en el marco de detección de anomalías On-Box de Juniper Networks Junos OS Evolved en la serie PTX. Esta vulnerabilidad se da por que el marco de detección de anomalías en el dispositivo está accesible a través de un puerto expuesto externamente. La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado basado en la red pueda ejecutar código como root, pudiendo tomar el control total del dispositivo afectado.
Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal
Todas las versiones anteriores a 3.1.3
Drew Webber (mcdruid), del equipo de seguridad de Drupal, ha publicado una vulnerabilidad crítica de tipo Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal que de ser explotada podría permitir la ejecución de código arbitrario en el navegador de un usuario.
Actualizar a la última versión, en concreto, si se está utilizando el módulo SAML SSO – Service Provider para Drupal, se debe actualizar a la versión 3.1.3.
CVE-2026-3217: el módulo SAML SSO – Service Provider para Drupal presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado que podría permitir a un atacante la ejecución de código arbitrario en el navegador de un usuario.
Múltiples vulnerabilidades en Cisco Catalyst SD-WAN Controller y Manager
Cisco Catalyst SD-WAN Controller, versiones:
- 20.9 y anteriores;
- 20.11;
- 20.12.5 y 20.12.6;
- 20.13;
- 20.14;
- 20.15;
- 20.16;
- 20.18.
Cisco ha publicado 6 vulnerabilidades: 2 de severidad crítica, 3 altas, y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante eludir la autenticación, realizar una escalada de privilegios, obtener acceso a información confidencial, o sobrescribir archivos arbitrarios.
Las vulnerabilidades se han solucionado en las siguientes versiones:
- para las versiones anteriores a la 20.9: migrar a una versión fija que contenga las correcciones.
- para la versión 20.9: actualizar a la versión 20.9.8.2 (se estima su lanzamiento para el 27/02/2026).
- para la versión 20.11: actualizar a la versión 20.12.6.1.
- para la versión 20.12.5 y 20.12.6: actualizar a la versión 20.12.5.3 y 20.12.6.1.
- para la versión 20.13: actualizar a la versión 20.15.4.2.
- para la versión 20.14: actualizar a la versión 20.15.4.2.
- para la versión 20.15: actualizar a la versión 20.15.4.2.
- para la versión 20.16: actualizar a la versión 20.18.2.1.
- para la versión 20.18: actualizar a la versión 20.18.2.1.
Se recomienda revisar las versiones que hayan llegado al final de su mantenimiento para que actualizan a una versión con soporte.
- CVE-2026-20127: vulnerabilidad en el mecanismo de autenticación de pares de los componentes Cisco Catalyst SD-WAN podría permitir a un atacante remoto, no autenticado, eludir la autenticación y obtener acceso administrativo a un sistema afectado. El problema se debe a un fallo en la implementación de dicho mecanismo, que puede ser explotado mediante el envío de solicitudes especialmente diseñadas. Una explotación exitosa permitiría al atacante autenticarse en un Cisco Catalyst SD-WAN Controller utilizando una cuenta interna con privilegios elevados, aunque sin privilegios de root, y acceder a la interfaz NETCONF para modificar la configuración de la infraestructura SD-WAN. Cisco tiene constancia de que está vulnerabilidad está siendo explotada.
- CVE-2026-20129: vulnerabilidad en la autenticación de usuarios de la API de Cisco Catalyst SD-WAN Manager podría permitir a un atacante remoto no autenticado obtener acceso a un sistema afectado con el rol netadmin. El fallo se debe a una validación incorrecta de las solicitudes enviadas a la API. Un atacante podría explotarlo mediante el envío de peticiones especialmente diseñadas, lo que le permitiría ejecutar comandos con los privilegios asociados al rol netadmin.
Múltiples vulnerabilidades en n8n
Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493:
- Todas las versiones anteriores a 1.123.22;
- Las versiones comprometidas entre la 2.0.0 y la 2.9.2, incluidas;
- Las versiones comprometidas entre la 2.10.0 y la 2.10.0, incluidas.
Para la vulnerabilidad CVE-2026-27498:
- Todas las versiones anteriores a 1.123.8;
- Las versiones comprometidas entre la 2.0.0 y la 2.2.0, sin incluir esta última.
pilar eilonc, nil340, laboratorio educativo, hackerman70000, Zolbooo, fatihhcelik, smog general y c0rydoras han reportado 5 vulnerabilidades críticas en diferentes implementaciones de n8n que, en el caso de que fuesen exitosamente explotadas, podrían permitir la ejecución de comandos así como la ejecución de código arbitrario en el sistema afectado.
Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493 se recomienda actualizar las versiones 1.123.22, 2.9.3 y 2.10.1.
Para la vulnerabilidad CVE-2026-27498 se recomienda actualizar el producto a las versiones 1.123.8 y 2.2.0.
Si no es posible actualizar, se recomienda revisar las mitigaciones propuestas por el fabricante en los enlaces de las referencias.
- CVE-2026-27577: vulnerabilidad en la sandbox de n8n que permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos no deseados en el host. Esto se logra mediante el abuso de expresiones en los parámetros de flujo de trabajo.
- CVE-2026-27498: un usuario autenticado con permisos para crear o modificar flujos de trabajo podría encadenar el nodo de lectura/escritura de archivos con operaciones de Git. Al manipular archivos de configuración y ejecutar Git, el atacante podría ejecutar comandos de shell arbitrarios en el host de n8n.
- CVE-2026-27497: esta vulnerabilidad permite a un usuario autenticado aprovechar el modo de consulta SQL en el nodo Merge para ejecutar código arbitrario y escribir archivos en el servidor n8n.
- CVE-2026-27495: un usuario autenticado con permisos para modificar flujos de trabajo podría abusar de un fallo en el entorno aislado de JavaScript Task Runner, lo que le podría permitir ejecutar código fuera de este entorno. Esto podría comprometer el host de n8n y afectar a otras tareas ejecutadas en el caso de que se utilicen Ejecutores de Tareas externos (N8N_RUNNERS_ENABLED=true).
- CVE-2026-27493: inyección de expresiones de segundo orden en los nodos de formulario de n8n que podría permitir a un atacante no autenticado inyectar y ejecutar expresiones arbitrarias mediante formularios manipulados. Al combinarse con un escape de sandbox de expresiones, esta vulnerabilidad puede llevar a la ejecución remota de código en el host, aunque requiere una configuración específica del flujo de trabajo.
Falsificación de solicitudes del lado del servidor en Angular SSR
Angular SSR:
- Versiones comprometidas entre 21.2.0-next.0 y 21.2.0-rc.0, sin incluir esta última;
- Versiones comprometidas entre21.0.0-next.0 y 21.1.5, sin incluir esta última;
- Versiones comprometidas entre20.0.0-next.0 y 20.3.17, sin incluir esta última;
- Todas las versiones anteriores a 19.2.21, sin incluir;
- Todas las versiones anteriores a 16.2.0, incluida.
Yenya030, alan-agius4, securityMB, AndrewKushnir, josephperrott y dgp1130 han reportado 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir el robo de encabezados confidenciales o cookies de sesión, acceso y transmisión de datos y comprometer la confidencialidad del sistema.
Se recomienda actualizar a una de las versiones 21.2.0-rc.1, 21.1.5, 20.3.17 y 19.2.21. La versión 16.2.0 y anteriores no tienen actualización alguna.
CVE-2026-27739: Server-Side Request Forgery (SSRF) en ciertas versiones de Angular SSR. La vulnerabilidad existe porque la lógica interna de reconstrucción de URLs de Angular confía y consume directamente los encabezados HTTP controlados por el usuario, para determinar el origen base de la aplicación sin validar el dominio de destino. La explotación exitosa podría permitir a un atacante robar los encabezados confidenciales o cookies de sesión para redirigirlos al servidor del propio atacante, poder acceder y transmitir datos desde servicios internos, bases de datos o endpoints de metadatos en la nube y comprometer confidencialidad del sistema afectado.
Múltiples vulnerabilidades en VMWare Tanzu
- Tanzu Kubernetes Runtime;
- VMware Tanzu Application Service;
- VMware Tanzu Kubernetes Grid Integrated Edition;
- VMware Tanzu Platform;
- VMware Tanzu Platform - Cloud Foundry;
- VMware Tanzu Platform Core;
- VMware Tanzu Platform - Kubernetes;
- Vmware Tanzu Platform - SM;
- VMware Tanzu Data Intelligence;
- VMware Tanzu Data Services;
- VMware Tanzu Data Services Pack;
- VMware Tanzu Data Services Solutions;
- VMware Tanzu Data Suite;
- VMware Tanzu for Postgres;
- VMware Tanzu SQL.
Broadcom ha publicado 58 avisos de seguridad, 19 de ellos críticos. En los avisos críticos resuelven un total de 1571 vulnerabilidades, 38 críticas, 248 altas, 1211 medias y 74 bajas. La explotación exitosa de las vulnerabilidades podrían suponer el acceso a servidores no autorizados, ejecutar código arbitrario o provocar una denegación de servicio, entre otras acciones.
Actualizar a la última versión.
Las vulnerabilidades de severidad crítica, son de los siguientes tipos:
- Lectura o escritura fuera de límites: CVE-2026-22184, CVE-2024-37407, CVE-2024-37371, CVE-2022-28805, CVE-2022-1586, CVE-2023-38545, CVE-2023-36660, CVE-2022-37434.
- Desbordamiento -de búfer, de entero: CVE-2024-52533, CVE-2023-0687, CVE-2022-23219, CVE-2022-23218, CVE-2022-3515, CVE-2021-3520, CVE-2024-45492, CVE-2024-45491, CVE-2023-45853, CVE-2022-47629, CVE-2025-5914.
- Liberación - doble liberación, uso después de la liberación: CVE-2021-22945, CVE-2024-56171, CVE-2021-33574, CVE-2018-13410.
- Otros, no especificados: CVE-2008-0888, CVE-2025-0665, CVE-2021-46848, CVE-2025-6965, CVE-2022-32221, CVE-2025-4517, CVE-2022-32207, CVE-2022-28321, CVE-2025-68121, CVE-2025-13836, CVE-2022-36227, CVE-2022-25236, CVE-2025-22871, CVE-2022-29155, CVE-2024-45337.
El resto de vulnerabilidades se pueden consultar en los enlaces de las referencias.



