Vulnerabilidad explotada de Qualcomm en Android

Google reveló que una vulnerabilidad de alta severidad que afecta a un componente de código abierto de Qualcomm utilizado en dispositivos Android ha sido explotada activamente en entornos reales.

 
Análisis
 
La vulnerabilidad identificada como CVE-2026-21385 (CVSS: 7.8) corresponde a un buffer over-read en el componente de Gráficos. Según Qualcomm, el problema implica corrupción de memoria al agregar datos suministrados por el usuario sin verificar el espacio disponible en el búfer, describiéndolo como un caso de integer overflow.
 
El fallo fue reportado a Qualcomm por el equipo de seguridad de Android de Google el 18 de diciembre de 2025, y los clientes fueron notificados el 2 de febrero de 2026.
 
Google indicó en su boletín de seguridad mensual que existen indicios de que CVE-2026-21385 podría estar siendo explotada de forma limitada y dirigida. No se han divulgado detalles técnicos sobre los métodos de explotación observados.
 
La actualización de seguridad de marzo de 2026 de Android corrige un total de 129 vulnerabilidades, incluyendo una crítica en el componente System (CVE-2026-0006) que podría permitir ejecución remota de código sin interacción del usuario ni privilegios adicionales.
 
Además, se corrigieron:
 
    • Una vulnerabilidad de escalamiento de privilegios en Framework (CVE-2026-0047).
    • Una vulnerabilidad de denegación de servicio (DoS) en System (CVE-2025-48631).
    • Siete fallos de escalamiento de privilegios en el Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 y CVE-2026-0031). 
Vulnerabilidades Identificadas
 
La vulnerabilidad CVE-2026-21385 se produce cuando el sistema agrega datos proporcionados por el usuario sin validar adecuadamente el tamaño del búfer disponible. Esto genera un desbordamiento entero que puede provocar:
 
    • Lectura fuera de límites de memoria.
    • Corrupción de memoria.
    • Posible filtración de información sensible.
    • Inestabilidad del sistema.
Aunque se clasifica como over-read, este tipo de error puede facilitar etapas posteriores de explotación, dependiendo del contexto de ejecución y los privilegios del proceso afectado.
 
Recursos afectados
 
    • Dispositivos Android que integren chipsets Qualcomm vulnerables.
    • Componentes gráficos que utilicen la versión afectada del módulo open-source.
    • Equipos que no hayan aplicado los parches de marzo de 2026 (nivel 2026-03-01 o 2026-03-05).
    • Fabricantes OEM que aún no hayan distribuido actualizaciones de seguridad.
Recomendaciones
 
Para usuarios finales
    • Verificar que el dispositivo tenga instalado el parche de seguridad Android de marzo de 2026.
    • Aplicar inmediatamente cualquier actualización disponible.
    • Evitar instalar aplicaciones de fuentes no confiables.
    • Activar Google Play Protect y mantenerlo habilitado.
Para fabricantes 
    • Implementar los parches incluidos en los niveles 2026-03-01 y 2026-03-05.
    • Realizar pruebas de validación posteriores a la actualización.
    • Revisar logs y telemetría en busca de comportamientos anómalos relacionados con componentes gráficos.
    • Aplicar controles adicionales de validación de memoria en desarrollos propios.
    • Mantener monitoreo continuo ante posibles indicadores de compromiso (IoC).
Referencias

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Vulnerabilidades críticas en Cisco Catalyst SD-WAN

Se han publicado nuevas vulnerabilidades de seguridad de severidad alta y crítica que afectan a componentes clave de la plataforma Cisco Catalyst SD-WAN (anteriormente SD-WAN vSmart y vManage), incluidas fallas que han sido explotadas activamente en el mundo real desde 2023. Estas vulnerabilidades, descritas en múltiples fuentes técnicas y consejos de seguridad de agencias como CISA, representan un riesgo significativo para entornos de SD-WAN mal parcheados o expuestos.
 
Análisis
La principal vulnerabilidad, CVE-2026-20127, se clasifica como crítica (CVSS 10.0) y permite a un atacante bypassear mecanismos de autenticación remota en los controladores Cisco Catalyst SD-WAN Controller y Manager enviando solicitudes especialmente crafted.
 
La explotación de esta falla permite iniciar sesión como un usuario con privilegios elevados y manipular configuraciones de red a través de NETCONF, lo que puede conducir al control total de la infraestructura de SD-WAN. Seguimiento de inteligencia indica que este fallo ha sido explotado activamente desde al menos 2023 por un actor sofisticado apodado UAT-8616, que además ha utilizado técnicas avanzadas como downgrade de firmware para obtener acceso root persistente.
 
Recursos afectados
Recomendaciones
Referencias
      • https://www.bleepingcomputer.com/news/security/critical-cisco-sd-wan-bug-exploited-in-zero-day-attacks-since-2023/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
      • https://blog.talosintelligence.com/uat-8616-sd-wan/
      • https://www.cisa.gov/news-events/alerts/2026/02/25/cisa-and-partners-release-guidance-ongoing-global-exploitation-cisco-sd-wan-systems
      • https://cyberscoop.com/cisco-zero-days-cisa-emergency-directive-five-eyes/
      • https://www.helpnetsecurity.com/2026/02/25/cisco-sd-wan-zero-day-cve-2026-20127/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Múltiples vulnerabilidades críticas en VMware Tanzu

El centro de respuesta a incidentes de ciberseguridad español INCIBE-CERT ha publicado un aviso de importancia crítica por la detección de varias vulnerabilidades en VMWare Tanzu, plataforma para crear, administrar y ejecutar aplicaciones modernas basadas en contenedores y Kubernetes en entornos empresariales.
 
Análisis
Broadcom ha publicado 5 avisos de seguridad que en conjunto corrigen 65 vulnerabilidades en diversos productos de VMware Tanzu. Entre estas, 2 son de severidad crítica, y el resto se distribuyen entre niveles altos, medios y bajos. La explotación exitosa de estas fallas podría permitir, entre otras acciones, el acceso no autorizado a servicios, ejecución remota de código y explotación de errores de manejo de memoria que comprometan la plataforma afectada.
 
Recursos afectados
      • VMware Tanzu Data Intelligence
      • VMware Tanzu Data Services
      • VMware Tanzu Data Services Pack
      • VMware Tanzu Data Services Solutions
      • VMware Tanzu Data Suite
      • VMware Tanzu for MySQL en Kubernetes
      • VMware Tanzu Platform
      • VMware Tanzu Platform SM
      • VMware Tanzu SQL
      • VMware Tanzu para Valkey
      • VMware Tanzu para Valkey en Kubernetes
      • VMware Tanzu Gemfire
      • VMware Tanzu Gemfire en Kubernetes

Estos componentes forman parte de la suite de servicios y herramientas de Tanzu que posibilitan la gestión de aplicaciones containerizadas y cargas de trabajo en Kubernetes.

Recomendaciones
      • Actualizar todos los productos afectados de VMware Tanzu a las versiones parcheadas más recientes facilitadas por el fabricante en los avisos de seguridad.
      • Revisar la configuración de entornos de producción y asegurarse de que no se utilicen versiones anteriores a las recomendadas.
      • Verificar los mecanismos de seguridad de red, incluidas políticas de firewall y segmentación, para limitar la exposición de servicios Tanzu a redes externas.
      • Fortalecer los controles de acceso y revisar registros de actividad para detectar comportamientos anómalos o intentos de explotación.
      • Mantener un inventario actualizado de los productos VMware Tanzu desplegados y su estado de parcheado.
Referencias
      • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu-2
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36997
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36998
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36999
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37000
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37001

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Vulnerabilidad en Windows Admin Center

 
Microsoft ha publicado un aviso de seguridad relativo a la vulnerabilidad CVE-2026-26119, que afecta a Windows Admin Center (WAC), una herramienta web de administración de sistemas ampliamente utilizada en entornos Windows para gestionar clientes, servidores, clusters, Hyper-V y servicios de Active Directory. La vulnerabilidad permite escalada de privilegios desde credenciales con permisos bajos, potencialmente hasta el nivel del usuario que ejecuta la aplicación.
 
Análisis
    • Identificador: CVE-2026-26119.
    • Tipo de fallo: Autenticación incorrecta (CWE-287) que permite escalar privilegios sobre la red sin interacción adicional del usuario.
    • Puntuación de riesgo: CVSS 3.x base ≈ 8.8 (Alta / Crítica)
    • Impacto: Si se explota con éxito, un atacante podría elevar sus privilegios al nivel del usuario que ejecuta Windows Admin Center, lo cual en ciertos entornos administrativos puede conducir hasta un compromiso total del dominio.

Nota técnica adicional: En análisis de terceros se detalla que la falla se origina en validaciones insuficientes de autenticación dentro de las APIs y componentes de WAC, lo que facilita la escalada desde cuentas de bajo privilegio.

Recursos afectados
    • Producto afectado: Windows Admin Center (antes de la versión 2511 / 2.6.4).
    • Versiones vulnerables: Todas las instalaciones de WAC anteriores a la actualización parcheada (incluidas versiones 2.x y 2511 cuando no estén actualizadas).
Recomendaciones
    • Aplicar el parche o actualización oficial de Windows Admin Center a la versión 2511 (o superior) distribuida por Microsoft o bien 2.6.4 en adelante según referencia de varios trackers técnicos.
Referencias
    • https://www.helpnetsecurity.com/2026/02/19/windows-admin-center-cve-2026-26119/
    • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26119
    • https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)