Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en VMware Tanzu
  • Condición de carrera en el servicio PackageKit para Linux
  • Path traversal en LogScale de CrowdStrike
  • Carga de archivos arbitraria en Breeze Cache para WordPress

Múltiples vulnerabilidades en VMware Tanzu 

 
Fecha27/04/2026
Importancia5 - Crítica
Recursos Afectados
  • VMware Tanzu Data Intelligence;
  • VMware Tanzu Data Suite;
  • VMware Tanzu Greenplum;
  • VMware Tanzu Data Services;
  • VMware Tanzu Data Services Solutions.
Descripción

Broadcom ha publicado 2 avisos donde informa de un total de 257 vulnerabilidades, 10 críticas, 62 altas, 69 medias, 11 bajas y 105 de las que no se indica su criticidad. La explotación de estas vulnerabilidades podría permitir la ejecución de código arbitrario, omitir la autenticación y hacer que el programa gestione incorrectamente las cabeceras, entre otras acciones.

Solución

Actualizar los productos a su última versión.

Detalle

Las vulnerabilidades de severidad crítica son de los siguientes tipos:

  • Deserialización de datos no confiables: CVE-2024-47561 y CVE-2017-7525;
  • Polución de prototipos: CVE-2024-48910 y CVE-2022-37601;
  • Gestión incorrecta de las solicitudes (forced browsing, HTTP resquest smuggling): CVE-2026-22732 y CVE-2019-20444;
  • Cross-site Scripting: CVE-2024-47875;
  • Errores en la autenticación (improper authenticacion, improper certificate validation): CVE-2026-29145 y CVE-2025-66614;
  • Uso de valores que no son suficientemente aleatorios: CVE-2025-7783.

El resto de vulnerabilidades se pueden consultar en las descripciones de los enlaces de las referencias.


Condición de carrera en el servicio PackageKit para Linux 

 
Fecha27/04/2026
Importancia4 - Alta
Recursos Afectados

PackageKit, versiones desde la 0.8.1 hasta la 1.3.4, ambas incluidas.

La vulnerabilidad se ha probado y confirmado explícitamente en las siguientes distribuciones en instalaciones predeterminadas con los gestores de paquetes apt y dnf:

  • Ubuntu Desktop 18.04 (fin de soporte), 24.04.4 (LTS), 26.04 (LTS beta);
  • Ubuntu Server 22.04 - 24.04 (LTS);
  • Debian Desktop Trixie 13.4;
  • RockyLinux Desktop 10.1;
  • Fedora Desktop  43;
  • Fedora Server 43.
Descripción

msatdt, del Red Team de Deutsche Telekom, ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante sin privilegios instalar paquetes como root, lo que conlleva una escalada de privilegios local. Esta vulnerabilidad se ha denominado Pack2TheRoot.

Solución

Actualizar a la versión 1.3.5 o superior.

Detalle

CVE-2026-41651: un usuario local no autenticado y sin privilegios podría instalar paquetes RPM arbitrarios como root, lo que incluye la ejecución de scripts RPM. La vulnerabilidad consiste en una condición de carrera TOCTOU en 'transaction->cached_transaction_flags' combinada con una protección silenciosa de la máquina de estados que descarta las transiciones inversas ilegales, pero mantiene los indicadores corruptos. Esto conlleva a una escalada de privilegios.


Path traversal en LogScale de CrowdStrike 

 
Fecha27/04/2026
Importancia5 - Crítica
Recursos Afectados
  • LogScale autohospedado: versiones GA 1.224.0 a 1.234.0, incluida.
  • LogScale Self-Hosted LTS: versión 1.228.0, 1.228.1.
Descripción

CrowdStrike ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación.

Solución

Actualizar el producto a alguna de las siguientes versiones:

  • 1.235.1 o posterior,
  • 1.234.1 o posterior,
  • 1.233.1 o posterior,
  • 1.228.2 (LTS) o posterior.
Detalle

CVE-2026-40050: la vulnerabilidad se encuentra en un endpoint de la API del clúster que, si está expuesta, permite a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación. 


Carga arbitraria de archivos en Breeze Cache para WordPress 

 
Fecha27/04/2026
Importancia5 - Crítica
Recursos Afectados

Plugin para WordPress Breeze: versión 2.4.4 y anteriores.

Descripción

Breeze Cache ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado cargar archivos arbitrarios en el servidor del sitio afectado, lo que podría dar lugar a la ejecución remota de código.

Solución

Actualizar el plugin a la versión 2.4.5.

Detalle

CVE-2026-3844: el plugin Breeze Cache para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'fetch_gravatar_from_remote'. Esto permite que atacantes no autenticados carguen archivos arbitrarios, lo que podría dar lugar a la ejecución remota de código.

La vulnerabilidad solo puede explotarse si la opción 'Host Files Locally - Gravatars' está habilitada, lo cual está desactivado por defecto.

Wordfence informa que la vulnerabilidad está siendo explotada activamente, habiendo bloqueado ya 3.279 ataques en las últimas 24 horas.