Fortinet, Ivanti e Intel publican parches para múltiples vulnerabilidades

Fortinet, Ivanti e Intel han publicado nuevas actualizaciones de seguridad que corrigen múltiples vulnerabilidades de alta severidad. Estas fallas podrían permitir desde ejecución arbitraria de código hasta elevación de privilegios o bypass de limitaciones de autenticación, afectando tanto software empresarial como firmware de dispositivos

Análisis 

Las tres compañías han liberado un volumen significativo de parches, incluyendo docenas de vulnerabilidades, varias de ellas clasificadas como alta severidad. En el caso de Fortinet, se han corregido 22 fallos que afectan a múltiples productos, algunos explotables por atacantes remotos y no autenticados para ejecutar código o eludir límites de autenticación. Ivanti, por su parte, ha corregido una vulnerabilidad grave en su solución Desktop and Server Management (DSM) previa a la versión 2026.1.1, que podía permitir elevación de privilegios. Intel ha publicado un aviso sobre nueve vulnerabilidades en UEFI, incluyendo cinco de alta severidad que podrían permitir ejecución local de código, elevación de privilegios o fuga de información. Ninguna de estas vulnerabilidades parece haber sido explotada en el momento de la publicación.
 

Vulnerabilidades Relevantes

Fortinet

Productos afectados: FortiWeb, FortiSwitchAXFixed, FortiManager, FortiClientLinux

Descripción: Fallos en FortiWeb, FortiSwitchAXFixed y FortiManager que permitirían a atacantes remotos no autenticados bypassear límites de autenticación o ejecutar comandos/código no autorizado. En FortiClientLinux, una vulnerabilidad de tipo Symlink following podría permitir a un atacante local elevar privilegios a root.

Ivanti

Producto: Desktop and Server Management (DSM)

Versiones afectadas: anteriores a 2026.1.1

Descripción: vulnerabilidad de alta severidad que podía permitir la elevación de privilegios en el sistema.

Intel

Producto: UEFI (en múltiples plataformas de referencia Intel)

Modelos afectados: más de 45 modelos de procesadores

Descripción: nueve vulnerabilidades, cinco de alta severidad, que permitirían ejecución local de código, elevación de privilegios o divulgación de información.

 

Recomendaciones

Se recomienda aplicar todas las actualizaciones de seguridad lo antes posible.
    •