Vulnerabilidad crítica en Google Gemini CLI

    • Google va corregir una vulnerabilitat de màxima gravetat (CVSS 10.0) en Gemini CLI, tant en el paquet npm @google/gemini-cli com en el flux de treball de GitHub Actions google-github-actions/run-gemini-cli. 
    • La fallada permetia que atacants externs sense privilegis executaren comandos arbitraris en el sistema amfitrió, abans fins i tot que s’iniciara l’entorn controlat de proves de seguretat. 
    • El problema es donava en entorns CI/CD en mode «headless», en què la ferramenta confiava automàticament en els directoris de treball, fins i tot si contenien codi no de confiança (per exemple, pull requests de tercers).

Versions afectades

      • @google/gemini-cli < 0.39.1
      • @google/gemini-cli < 0.40.0-preview.3
      • google-github-actions/run-gemini-cli < 0.1.22 

Mitigació aplicada per Google

Ara els directoris han de marcar-se explícitament com de confiança abans de carregar configuracions.

 Recomanacions:

      • Per a entrades de confiança: definir GEMINI_TRUST_WORKSPACE: ‘true’.
      • Per a entrades no de confiança: endurir els fluxos de treball seguint la guia oficial i configurar manualment la confiança.
      • Es va reforçar, a més, el control de ferramentes en el mode –yolo, que abans permetia executar ordes sense validació, fins i tot per injecció d’indicacions (prompts).

Fallades d’execució de codi en Cursor IDE

Es va identificar una vulnerabilitat greu en Cursor IDE (CVE-2026-26268, CVSS 8.1) anterior a la versió 2.5. 

Permetia execució automàtica de codi mitjançant:

      • Repositoris Git amb hooks maliciosos
      • Instruccions ocultes processades per l’agent d’IA
      • Operacions Git executades de manera autònoma per l’agent després d’una petició aparentment innòcua de l’usuari.

Causa arrel

No és un error clàssic de Cursor, sinó una interacció perillosa entre agents d’IA i funcionalitats de Git que esdevé explotable quan l’agent executa ordes sense visibilitat completa del risc.

Una altra vulnerabilitat greu: «CursorJacking» (CVSS 8.2)

Es va descobrir un problema addicional de control d’accés:

      • Qualsevol extensió instal·lada pot accedir a una base de dades SQLite local.
      • Això permet el robatori de claus API, tokens de sessió, segrest de comptes i pèrdues financeres. 
      • Esta fallada seguix sense posar pedaços.
      • Cursor recomana, com a mitigació parcial, instal·lar únicament extensions de confiança, encara que el risc persistix. 

Conclusió

L’article destaca com els agents d’IA integrats en ferramentes de desenrotllament poden ampliar la superfície d’atac quan es combinen amb automatització, CI/CD i repositoris no de confiança.

Subratlla la importància de:

      • No confiar automàticament en entrades externes
      • Revisar acuradament els permisos i fluxos de treball en ferramentes impulsades per IA
      • Limitar l’execució automàtica d’ordes en sistemes crítics. 

Referències

Actualizaciones críticas en Google Chrome 147 y Mozilla Firefox 150

Se han publicado nuevas actualizaciones de seguridad para los navegadores Google Chrome (versión 147) y Mozilla Firefox (versión 150), que corrigen múltiples vulnerabilidades de severidad crítica y alta. Estas fallas podrían permitir a un atacante ejecutar código arbitrario en los sistemas afectados mediante contenido web malicioso, por lo que se recomienda aplicar los parches con carácter prioritario. AnálisisLas actualizaciones recientes abordan principalmente vulnerabilidades de seguridad relacionadas con corrupción de memoria, un tipo de fallo altamente explotable en navegadores modernos. 

      • Chrome 147 corrige 30 vulnerabilidades, incluyendo 4 críticas de tipo use-after-free.
      • Firefox 150.0.1 soluciona múltiples fallos críticos y altos, principalmente relacionados con memory corruption.

Este tipo de vulnerabilidades puede ser explotado simplemente al visitar una página web especialmente diseñada. 

Recursos Afectados

      • Equipos con versiones anteriores a:
        • Chrome 147.0.7727.137/138 (Windows/macOS)
        • Firefox 150.0.1 o versiones ESR corregidas
      • Sistemas Windows, macOS y Linux con navegadores no actualizados.
      • Entornos corporativos donde el navegador sea un vector de acceso a aplicaciones internas.

Recomendaciones

      • Actualizar inmediatamente:
        • Google Chrome a versión 147 o superior
        • Mozilla Firefox a versión 150.0.1 o superior
      • Verificar que las actualizaciones automáticas estén habilitadas.
      • Reiniciar los navegadores tras la actualización.
      • Evitar el acceso a sitios web no confiables o enlaces sospechosos.
      • Mantener soluciones de seguridad endpoint activas y actualizadas.

Referencias

      • https://www.securityweek.com/chrome-147-firefox-150-security-updates-rolling-out/

Publicación boletín mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.

La Generalitat organiza la II Jornada de Ciberseguridad Industrial de la Comunidad Valenciana

La Generalitat Valenciana, a través del CSIRT-CV, ha organizado la II Jornada de Ciberseguridad Industrial de la Comunitat Valenciana, que se celebrará el próximo 19 de mayo, en la Ciudad de las Artes y las Ciencias en la ciudad de Valencia.

El encuentro subrayará la necesidad de promover la ciberresiliencia para garantizar la continuidad operativa, la confianza empresarial y la competitividad regional, en un escenario donde las amenazas dirigidas a entornos OT e infraestructuras industriales crecen en sofisticación.

Además, en esta segunda edición, se presentará el nuevo Centro de Innovación y Competencia en Ciberseguridad (CICC), un proyecto europeo interregional en el que participa la Comunitat, junto a Galicia y Cataluña, y que persigue convertir el centro en un referente en ciberseguridad industrial de ámbito nacional y europeo.

Durante la jornada, contaremos con ponencias de expertos en la materia por la mañana y por la tarde.

Aprovecha esta oportunidad e inscríbete a la II Jornada de Ciberseguridad Industrial de la Comunitat Valenciana pinchando aquí.

A continuación, puedes consultar el programa de la jornada con todos los detalles.

Esta iniciativa ha sido desarrollada en el marco del proyecto Centro de Innovación y Competencia en Ciberseguridad del programa RETECH, financiado por los fondos NextGenerationEU del Plan de Recuperación, Transformación y Resiliencia.