Fortinet, Ivanti e Intel publican parches para múltiples vulnerabilidades

Fortinet, Ivanti e Intel han publicado nuevas actualizaciones de seguridad que corrigen múltiples vulnerabilidades de alta severidad. Estas fallas podrían permitir desde ejecución arbitraria de código hasta elevación de privilegios o bypass de limitaciones de autenticación, afectando tanto software empresarial como firmware de dispositivos

Análisis 

Las tres compañías han liberado un volumen significativo de parches, incluyendo docenas de vulnerabilidades, varias de ellas clasificadas como alta severidad. En el caso de Fortinet, se han corregido 22 fallos que afectan a múltiples productos, algunos explotables por atacantes remotos y no autenticados para ejecutar código o eludir límites de autenticación. Ivanti, por su parte, ha corregido una vulnerabilidad grave en su solución Desktop and Server Management (DSM) previa a la versión 2026.1.1, que podía permitir elevación de privilegios. Intel ha publicado un aviso sobre nueve vulnerabilidades en UEFI, incluyendo cinco de alta severidad que podrían permitir ejecución local de código, elevación de privilegios o fuga de información. Ninguna de estas vulnerabilidades parece haber sido explotada en el momento de la publicación.
 

Vulnerabilidades Relevantes

Fortinet

Productos afectados: FortiWeb, FortiSwitchAXFixed, FortiManager, FortiClientLinux

Descripción: Fallos en FortiWeb, FortiSwitchAXFixed y FortiManager que permitirían a atacantes remotos no autenticados bypassear límites de autenticación o ejecutar comandos/código no autorizado. En FortiClientLinux, una vulnerabilidad de tipo Symlink following podría permitir a un atacante local elevar privilegios a root.

Ivanti

Producto: Desktop and Server Management (DSM)

Versiones afectadas: anteriores a 2026.1.1

Descripción: vulnerabilidad de alta severidad que podía permitir la elevación de privilegios en el sistema.

Intel

Producto: UEFI (en múltiples plataformas de referencia Intel)

Modelos afectados: más de 45 modelos de procesadores

Descripción: nueve vulnerabilidades, cinco de alta severidad, que permitirían ejecución local de código, elevación de privilegios o divulgación de información.

 

Recomendaciones

Se recomienda aplicar todas las actualizaciones de seguridad lo antes posible.
    •  

Boletín mensual de seguridad de Adobe

Adobe ha publicado parches para 80 vulnerabilidades que afectan a ocho productos, entre ellos Commerce, Illustrator, Acrobat Reader y Premiere Pro.

Análisis 

El paquete incluye fallos críticos y de alta criticidad, principalmente relacionados con ejecución arbitraria de código, escalada de privilegios, bypass de seguridad y denegación de servicio (DoS).
Adobe no ha detectado explotación activa en el momento de la publicación. Los productos más sensibles, como Adobe Commerce, reciben prioridad debido a su historial de ataques.
 

Vulnerabilidades Relevantes

Adobe Commerce / Magento
 
19 vulnerabilidades parcheadas. 6 de alta severidad (5 de escalada de privilegios: CVE‑2026‑21290, CVE‑2026‑21361, CVE‑2026‑21284, CVE‑2026‑21311, CVE‑2026‑21309; 1 de bypass de seguridad: CVE‑2026‑21289). Incluye fallos de ejecución de código, bypass y DoS.
 
Adobe Illustrator
 
7 vulnerabilidades, incluyendo 5 que permiten ejecución de código (CVE‑2026‑21333, CVE‑2026‑21362, CVE‑2026‑27271, CVE‑2026‑27272, CVE‑2026‑27267).
 
Acrobat Reader, Premiere Pro, Substance 3D Stager y DNG SDK
 
Vulnerabilidades de alta severidad con potencial de ejecución de código. Priorización más baja (rating 3), menor probabilidad de explotación.
 

Recomendaciones

Aplicar los parches lo antes posible según corresponda: https://helpx.adobe.com/security/products/magento/apsb26-05.html

Referencias

    •  

Microsoft publica actualizaciones de seguridad en el parche de marzo de 2026

Microsoft ha publicado su actualización mensual de seguridad correspondiente a marzo de 2026. El paquete incluye decenas de correcciones para fallos que afectan a distintos productos del ecosistema Windows y servicios asociados.

Análisis 

El boletín de este mes corrige alrededor de 79 vulnerabilidades, entre ellas dos fallos de día cero que habían sido divulgados públicamente antes de la publicación del parche. Además, varias de las vulnerabilidades solucionadas han sido clasificadas como críticas, incluyendo fallos de ejecución remota de código (RCE) y divulgación de información, que podrían permitir a un atacante ejecutar código en sistemas vulnerables o acceder a datos sensibles si se explotan con éxito.

Según los análisis publicados por distintos investigadores de seguridad, las vulnerabilidades afectan a numerosos componentes y servicios de Microsoft, como Windows, SQL Server, .NET, Active Directory, Azure, Office o SharePoint, entre otros. Aunque las dos vulnerabilidades de día cero habían sido reveladas públicamente, Microsoft indicó que ninguna de ellas estaba siendo explotada activamente en el momento de publicar los parches, si bien algunas se consideran más propensas a ser explotadas en el futuro

Vulnerabilidades Relevantes

  • CVE-2026-21262
    Producto: Microsoft SQL Server
    Descripción: vulnerabilidad de elevación de privilegios que podría permitir a un atacante autenticado obtener privilegios elevados en el sistema.
    Actualización: incluida en las actualizaciones de seguridad de marzo de 2026.
  • CVE-2026-26127
    Producto: .NET
    Versiones afectadas: .NET 9.0 y .NET 10.0 en Windows, Linux y macOS
    Descripción: vulnerabilidad de denegación de servicio (DoS) que podría provocar la interrupción del servicio mediante solicitudes especialmente diseñadas.
    Actualización: disponible en el paquete de actualizaciones de seguridad de Microsoft de marzo de 2026.

Recomendaciones

Microsoft recomienda aplicar las actualizaciones de seguridad lo antes posible para mitigar posibles intentos de explotación, especialmente en entornos corporativos donde estos componentes se utilizan de forma generalizada.

Referencias

      •  

[SCI] Vulnerabilidad de inyección de código en productos Siemens

Se han publicado varias vulnerabilidades en el CERT de Siemens entre las cuales se encuentra una vulnerabilidad crítica que permitirían a un atacante realizar una inyección de código en los dispositivos afectados.[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2025-40943– Neutralización inadecuada de la entrada durante la generación de páginas web (Cross-Site Scripting) (CWE-79):
      Los dispositivos afectados no limpian correctamente el contenido de los archivos de rastreo. Esto podría permitir a un atacante inyectar código mediante ingeniería social a un usuario legítimo para que importe un archivo de rastreo especialmente modificado para el comportamiento deseado del atacante.

Los siguientes productos están afectados:

    • SIMATIC Drive Controller family: Todas las versiones
    • SIMATIC ET 200SP Open Controller (incl. SIPLUS variants): Todas las versiones
    • SIMATIC S7-1500 CPU family (incl. related ET 200 CPUs and SIPLUS variants): Todas las versiones
    • SIMATIC S7-1500 Software Controller: Todas las versiones
    • SIMATIC S7-PLCSIM Advanced: Todas las versiones

Recomendaciones

Hasta el momento no se ha propuesto por parte de Siemens un parche o una corrección de esta vulnerabilidad. Siemens ha identificado las siguientes medidas específicas que los clientes pueden aplicar para reducir el riesgo:

    • Desactive el servidor web si no es necesario en los sistemas afectados.
    • Restrinja el acceso a los puertos 80/tcp y 443/tcp solo a direcciones IP de confianza.
    • Cargue únicamente archivos de rastreo de confianza.

Referencias

[1] SSA-452276: Stored Cross-Site Scripting Vulnerability in SIMATIC S7-1500