ALERTAS DE SEGURIDAD RECIENTES

Ejecución Remota de Código en React Server Components (RSC) en React y Next.js (CVE-2025-55182)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

La vulnerabilidad surge por un error en la validación y deserialización de entradas HTTP dentro de React Server Components (RSC). Un atacante remoto puede enviar datos maliciosos especialmente diseñados, logrando ejecutar código arbitrario en el servidor afectado.
Entre las características más preocupantes:

Vulnerabilidad crítica en Fortinet FortiWeb (CVE-2025-64446)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.
AVISOS DE SEGURIDAD RECIENTES
CVE-2025-64460 es una vulnerabilidad en Django que permite causar una denegación de servicio (DoS) enviando un XML malicioso al serializador XML. El problema se origina en la función interna getInnerText(), cuya complejidad algorítmica permite que un atacante genere un uso excesivo de CPU y memoria, dejando la aplicación lenta, bloqueada o fuera de servicio.
CVE-2025-65998 es una vulnerabilidad en Apache Syncope que se manifiesta cuando la plataforma está configurada para almacenar contraseñas mediante cifrado AES: la clave AES usada para ese cifrado está codificada (“hard-coded”) en el código del software. Si un atacante logra acceso a la base de datos interna, puede usar esa clave predeterminada para descifrar todas las contraseñas almacenadas y obtenerlas en texto claro.
Una falla en Apple Compressor permite que un usuario no autenticado en la misma red que un servidor Compressor ejecute código arbitrario de forma remota. La vulnerabilidad fue publicada el 13 de noviembre de 2025.
Se ha reportado una vulnerabilidad de tipo “boundary conditions incorrectas” en el componente de gráficos WebGPU que afecta a versiones de Mozilla Firefox y Mozilla Thunderbird anteriores a la versión 145. La falla permite la corrupción de memoria y podría permitir la ejecución arbitraria de código, con un puntaje CVSS v3.1 de 9.8 (Critical).
pgAdmin4 presenta una vulnerabilidad grave de ejecución remota de código (RCE) cuando se ejecuta en modo servidor y se restaura desde archivos dump en formato PLAIN. Esto permite que un atacante inyecte y ejecute comandos arbitrarios en el servidor que aloja pgAdmin, comprometiendo la integridad, confidencialidad y disponibilidad del sistema.
Una vulnerabilidad de “autorización faltante” en Apache OpenOffice (en su componente Calc) permite que un atacante envíe una hoja de cálculo maliciosa que contenga enlaces a “fuentes de datos externas” de forma que dichas fuentes se carguen automáticamente sin que el usuario reciba ningún aviso o permiso.
Se ha identificado una vulnerabilidad de complejidad en expresiones regulares (regex) en clientes de Zoom Workplace anteriores a la versión 6.5.10, lo cual podría permitir a un atacante no autenticado escalar privilegios vía red.
Existe una vulnerabilidad en el Cisco Catalyst Center Virtual Appliance (también llamado Cisco DNA Center) que permite a un atacante autenticado escalar privilegios hasta Administrador mediante peticiones HTTP maliciosas.
Dell Data Lakehouse, en versiones anteriores a la 1.6.0.0, presenta una vulnerabilidad de control de acceso (“Improper Access Control”) que podría permitir a un atacante con altos privilegios y acceso remoto escalar aún más sus privilegios.
Se ha descubierto una vulnerabilidad que permite a un atacante forzar a Docker Compose, al procesar artefactos OCI remotos, a salir del directorio de caché y sobrescribir archivos arbitrarios en la máquina anfitriona, incluso cuando el usuario sólo ejecuta comandos aparentemente de sólo lectura.