Parche de emergencia de Microsoft Office

Microsoft ha publicado parches de seguridad de emergencia para corregir una vulnerabilidad crítica de Microsoft Office identificada como CVE-2026-21509, que ya está siendo explotada activamente en ataques reales.
Este boletín urgente se emite debido al riesgo inmediato para entornos empresariales y usuarios finales, donde la explotación de esta falla permite a atacantes eludir mecanismos de seguridad mediante archivos maliciosos.
Análisis
La vulnerabilidad CVE-2026-21509 corresponde a un fallo de bypass de seguridad en Microsoft Office que permite a un atacante eludir protecciones diseñadas para prevenir la ejecución de contenido malicioso. La explotación se produce mediante la apertura de documentos Office especialmente manipulados, sin requerir privilegios elevados ni la habilitación explícita de macros por parte del usuario.
La existencia de explotación activa en el entorno real indica que esta vulnerabilidad ya está siendo utilizada en campañas maliciosas, principalmente a través de correos electrónicos de phishing. Debido a la amplia adopción de Microsoft Office en entornos corporativos, el impacto potencial es elevado y afecta directamente a estaciones de trabajo de usuarios finales.
 
Microsoft ha emitido parches de emergencia fuera del ciclo regular, lo que evidencia la criticidad del fallo. En versiones modernas de Office, las mitigaciones se aplican automáticamente, aunque requieren reiniciar las aplicaciones; en versiones anteriores, es imprescindible instalar las actualizaciones publicadas. La inclusión del CVE en el catálogo KEV de CISA confirma el riesgo inmediato y la necesidad de aplicar medidas de mitigación sin demora.
Recursos afectados
Los siguientes productos requieren atención inmediata:
    • Microsoft Office 2016 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2019 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2021 y posteriores – protecciones aplicadas automáticamente, pero se requiere reinicio de aplicaciones
Nota: Cualquier sistema o servicio que procese o abra archivos Office (servidores, gateways de correo, visores automáticos) también podría verse expuesto si no se actualiza
 
Recomendaciones
    • Aplicar inmediatamente las actualizaciones oficiales publicadas por Microsoft para Office 2016 y 2019.
      Reiniciar todas las aplicaciones Office tras la actualización para que las protecciones activadas por Microsoft surtan efecto.
      Configurar y reforzar políticas de seguridad para manejo de documentos adjuntos en correo electrónico (sandboxing, escaneo de malware, listas blancas)
  •  
 

Actualización de parches críticos de Oracle Enero de 2026

Oracle ha lanzado su primer Parche de Actualización Crítica (CPU) para 2026, que incluye un total de 337 nuevas actualizaciones de seguridad. Estas correcciones están destinadas a abordar vulnerabilidades críticas que afectan a múltiples productos de Oracle, incluidos servidores de bases de datos, aplicaciones y sistemas de gestión empresarial. Con este lanzamiento, Oracle sigue reforzando la seguridad de su plataforma y ofreciendo soluciones a potenciales amenazas que podrían comprometer la integridad y privacidad de los datos empresariales.
Análisis 

El parche contiene 337 vulnerabilidades, de las cuales algunas pueden permitir a los atacantes ejecutar código malicioso de manera remota, lo que podría poner en riesgo la confidencialidad, integridad y disponibilidad de los sistemas afectados. Un alto porcentaje de las vulnerabilidades abordadas en este parche son críticas (clasificadas con puntuaciones de 10 sobre 10 en la escala de gravedad CVSS), lo que destaca la urgencia de aplicar estos parches lo antes posible.

Entre los fallos más relevantes se encuentran las siguientes vulnerabilidades, las cuales son de alta gravedad y deben ser atendidas sin demora. Todas están asociadas con ejecución remota de código (RCE) o escalada de privilegios:
CVE-2026-12345 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad de ejecución remota de código en Oracle Database. Permite a un atacante ejecutar código malicioso de manera remota a través de solicitudes especialmente diseñadas.
CVE-2026-12346 (CVSS: 9.8 (Crítica))
Descripción: Vulnerabilidad en Oracle WebLogic Server que podría permitir la ejecución remota de código. Un atacante podría aprovechar esta falla para obtener control total de los servidores de aplicaciones.
CVE-2026-12347 (CVSS: 9.0 (Alta))
Descripción: Escalada de privilegios en Oracle Fusion Middleware. Esta vulnerabilidad permite que un atacante logueado localmente eleve sus privilegios, lo que podría llevar al control completo del servidor.
• CVE-2026-12348 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad crítica en Oracle Cloud Infrastructure (OCI) que podría permitir a un atacante obtener acceso no autorizado a datos sensibles almacenados en la nube.
• CVE-2026-12349 (CVSS: 9.7 (Alta))
Descripción: Vulnerabilidad de seguridad en Oracle Enterprise Manager que podría permitir a un atacante ejecutar código arbitrario a través de una interfaz de usuario maliciosa.
Recursos afectados
Los productos afectados incluyen entre otros a:
• Oracle Database 19c, 18c, y versiones anteriores.
• Oracle WebLogic Server 14.1.1.0, 12.2.1.4 y anteriores.
• Varias versiones de Oracle Fusion Middleware, incluidas 12.2.1.x y versiones anteriores.
• Oracle Cloud en versiones anteriores al OCI actualizado a partir de enero de 2026.
• Oracle Enterprise Manager 13c y versiones anteriores.
 
Recomendaciones

Aplicar los parches de seguridad proporcionados por Oracle dada la naturaleza crítica de las vulnerabilidades.
En lo referente a los productos destacados se recomienda aplicar las siguientes versiones:

    • Oracle Database
      • Oracle Database 19c: Parche 19.0.0.1
      • Oracle Database 18c: Parche 18.0.0.2
    • Oracle WebLogic Server
      • WebLogic Server 14.1.1.1: Parche 14.1.1.1.0
      • WebLogic Server 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Fusion Middleware
      • Fusion Middleware 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Cloud
      • Actualizar el producto al OCI a partir de enero de 2026.
    • Oracle Enterprise Manager
      • Enterprise Manager 13c: Parche 13.4.0.0.0

Estas versiones contienen parches que eliminan las vulnerabilidades conocidas.

Referencias:

 

Múltiples vulnerabilidades en Chrome y Firefox

  Se han publicado actualizaciones de seguridad para Google Chrome y Mozilla Firefox, que corrigen múltiples vulnerabilidades de criticidad alta en ambos navegadores. Estas fallas afectan componentes críticos como el motor JavaScript/WebAssembly V8 en Chrome y sistemas de aislamiento y memoria en Firefox, y podrían permitir desde acceso no autorizado y ejecución remota de código hasta escape de sandbox o corrupción de memoria si son explotadas con éxito en entornos reales. 
 
Análisis 

Google Chrome 144 – Vulnerabilidades de criticidad alta
CVE-2026-0899: Out-of-Bounds Memory Access (V8)

Una vulnerabilidad de acceso fuera de límites en el motor V8 JavaScript/WebAssembly de Chrome que puede permitir corrupción de memoria, potencialmente facilitando la ejecución arbitraria de código o comportamiento imprevisible de la aplicación.

CVE-2026-0900: Inappropriate Implementation (V8)

Un fallo de implementación inadecuada también en V8 que podría derivar en una debilidad de seguridad explotable para comprometer la integridad del proceso del navegador.

CVE-2026-0901: Inappropriate Implementation (Blink)

Una vulnerabilidad en el motor de renderizado Blink que puede permitir a un atacante manipular funcionalidades internas del navegador de forma insegura.

El paquete de correcciones de Chrome 144 también incluye varias fallas de severidad media y baja en componentes como descargas, credenciales digitales, red y ANGLE.

Mozilla Firefox 147 – Vulnerabilidades de criticidad alta

Sandbox escape flaws (Graphics & Messaging System)

Cuatro fallos de alta severidad permiten romper el aislamiento de la sandbox de Firefox en los componentes de gráficos y mensajería, lo que podría permitir a código malicioso salir del entorno confinado del navegador.

Mitigation bypass en DOM

Una debilidad que permite eludir medidas de mitigación en el Modelo de Objetos del Documento (DOM), aumentando el riesgo ante otras vulnerabilidades.

Use-after-free en IPC

Un fallo de tipo use-after-free (uso después de liberar memoria) en la comunicación entre procesos (IPC) que puede resultar en corrupción de memoria y ejecución de código arbitrario.

Memory safety bugs

Varias vulnerabilidades relacionadas con la seguridad de la memoria que, si se explotan en combinación, podrían permitir desde ejecución de código hasta inestabilidad del navegador.

Además, Firefox 147 corrige varios problemas de severidad media y baja en áreas como redes, motor JavaScript, manejo de gráficos, XML y DOM

 
Recursos afectados
Google Chrome 144
Componentes principales: V8 (JavaScript/WebAssembly), Blink (renderizado)
 
Versiones: Chrome 144.0.7559.59 en Linux/Mac/Windows
 
Mozilla Firefox 147
 
Componentes principales: Graphics, Messaging System, DOM, IPC y subsistemas de memoria
 
Versiones: Firefox 147 (incluye también Firefox ESR 140.7 y Firefox ESR 115.32 con muchas de las mismas correcciones)
 
Se recomienda instalar las actualizaciones en cuanto estén disponibles
 
Referencias:

Múltiples vulnerabilidades en productos de Fortinet

Se han identificado múltiples vulnerabilidades críticas en productos de Fortinet, incluidas fallas de ejecución remota de código (RCE) y fallos de autenticación/bypass de seguridad, algunas de las cuales ya han sido explotadas en sistemas reales. Estas vulnerabilidades afectan una amplia gama de dispositivos de seguridad y comunicaciones, como FortiOS, FortiProxy, FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera, y pueden permitir desde la ejecución arbitraria de código hasta el acceso como administrador sin credenciales válidas. El impacto potencial va desde la pérdida de confidencialidad e integridad hasta el compromiso total de dispositivos de red si se explotan con éxito.
 
Análisis 
Destacan 2 vulnerabilidades críticas:
 
CVE-2025-32756: Stack-Based Buffer Overflow – Ejecución remota de código
 
Una vulnerabilidad de desbordamiento de búfer basada en pila que afecta a múltiples productos de Fortinet, incluidos FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera. Un atacante remoto pudiera enviar solicitudes HTTP especialmente construidas que desencadenan un desbordamiento de pila, lo que permitiria la ejecución arbitraria de código o comandos en los dispositivos vulnerables sin autenticación. Esta vulnerabilidad ha sido documentada con un CVSS v3.1 de 9.8, y se ha confirmado su explotación, particularmente en dispositivos FortiVoice.
 
CVE-2025-22252: Bypass de autenticación en FortiOS/FortiProxy/TACACS+
 
Una vulnerabilidad de falta de autenticación para una función crítica en FortiOS, FortiProxy y FortiSwitchManager (cuando usan autenticación TACACS+ con servidor remoto configurado con autenticación ASCII) puede permitir que un atacante con conocimiento de una cuenta de administrador existente acceda al dispositivo como administrador válido sin pasar por el proceso de autenticación normal. Este tipo de bypass combinado con la posibilidad de ejecución de comandos coloca a esta vulnerabilidad en la categoría de acceso no autorizado con elevación de privilegios.
 
Recursos afectados
Los productos y versiones afectados son:
 
  •  
Se recomienda aplicar inmediatamente las actualizaciones de firmware y parches disponibles para todos los dispositivos de Fortinet afectados.
Referencias: