Advisory ID: BT26-02
CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78
Synopsis: Remote code execution in Remote Support (RS) and Privileged
Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78
Synopsis: Remote code execution in Remote Support (RS) and Privileged
Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
BeyondTrust
BT26-02 | BeyondTrust
BeyondTrust’s Privileged Access Management platform protects your organization from unwanted remote access, stolen credentials, and misused privileges
Acceso no autorizado al servidor de IceWarp
Fecha 20/02/2026
Importancia 5 - Crítica
Recursos Afectados
IceWarp Epos: versiones anteriores a 14.2.0.9, 14.1.0.19 y 14.0.0.18;
Deep Castle: versiones anteriores a 13.0.3.13.
Descripción
IceWarp ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso no autorizado a su servidor tanto en plataformas Windows como Linux.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-al-servidor-de-icewarp
Fecha 20/02/2026
Importancia 5 - Crítica
Recursos Afectados
IceWarp Epos: versiones anteriores a 14.2.0.9, 14.1.0.19 y 14.0.0.18;
Deep Castle: versiones anteriores a 13.0.3.13.
Descripción
IceWarp ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso no autorizado a su servidor tanto en plataformas Windows como Linux.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-al-servidor-de-icewarp
www.incibe.es
Acceso no autorizado al servidor de IceWarp
IceWarp ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante obte
VMSA-2026-0001
Advisory Severity: Important
CVSSv3 Range: 6.2 - 8.1
Synopsis: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)
Issue date: 2026-02-24
CVE(s) CVE-2026-22719, CVE-2026-22720, CVE-2026-22721
Impacted Products
VMware Aria Operations
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware Aria Operations were privately reported to Broadcom. Patches and workarounds are available to remediate or workaround this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
Advisory Severity: Important
CVSSv3 Range: 6.2 - 8.1
Synopsis: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)
Issue date: 2026-02-24
CVE(s) CVE-2026-22719, CVE-2026-22720, CVE-2026-22721
Impacted Products
VMware Aria Operations
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware Aria Operations were privately reported to Broadcom. Patches and workarounds are available to remediate or workaround this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
Zyxel security advisory for null pointer dereference and command injection vulnerabilities in certain 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs, Security Routers, and Wireless Extenders
CVEs: CVE-2025-11845, CVE-2025-11846, CVE-2025-11847, CVE-2025-11848, CVE-2025-13942, CVE-2025-13943, CVE-2026-1459
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026
CVEs: CVE-2025-11845, CVE-2025-11846, CVE-2025-11847, CVE-2025-11848, CVE-2025-13942, CVE-2025-13943, CVE-2026-1459
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026
Zyxel
Zyxel security advisory for null pointer dereference and command injection vulnerabilities in certain 4G LTE/5G NR CPE, DSL/Ethernet…
CVEs: CVE-2025-11845, CVE-2025-11846, CVE-2025-11847, CVE-2025-11848, CVE-2025-13942, CVE-2025-13943, CVE-2026-1459 Summary Zyxel has released patches for specific firmware versions of its 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs, Security Routers,…
Advisory ID: VMSA-2026-0002
Advisory Severity: Moderate
CVSSv3 Range: 2.7 - 6.1
Synopsis: VMware Workstation and Fusion updates address multiple vulnerabilities (CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722)
Issue date: 2026-02-26
CVE(s) CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722
Impacted Products
VMware Workstation
VMware Fusion
Introduction
Multiple vulnerabilities in VMware Workstation and Fusion were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in the affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36986
Advisory Severity: Moderate
CVSSv3 Range: 2.7 - 6.1
Synopsis: VMware Workstation and Fusion updates address multiple vulnerabilities (CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722)
Issue date: 2026-02-26
CVE(s) CVE-2026-22715, CVE-2026-22716, CVE-2026-22717, CVE-2026-22722
Impacted Products
VMware Workstation
VMware Fusion
Introduction
Multiple vulnerabilities in VMware Workstation and Fusion were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in the affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36986
Ejecución de código en Junos OS Evolved de Juniper Networks
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Junos OS Evolved en la serie PTX, versiones 25.4 anteriores a 25.4R1-S1-EVO y 25.4R2-EVO.
Descripción
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir a un atacante no autenticado basado en la red ejecutar código como root.
Solución
Se recomienda actualizar el producto a alguna de las siguientes versiones (o posteriores):
25.4R1-S1-EVO;
25.4R2-EVO*;
26.2R1-EVO.
Como medidas de mitigación, es aconsejable utilizar listas de acceso o filtros de firewall para limitar el acceso únicamente a redes y hosts confiables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-junos-os-evolved-de-juniper-networks
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Junos OS Evolved en la serie PTX, versiones 25.4 anteriores a 25.4R1-S1-EVO y 25.4R2-EVO.
Descripción
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir a un atacante no autenticado basado en la red ejecutar código como root.
Solución
Se recomienda actualizar el producto a alguna de las siguientes versiones (o posteriores):
25.4R1-S1-EVO;
25.4R2-EVO*;
26.2R1-EVO.
Como medidas de mitigación, es aconsejable utilizar listas de acceso o filtros de firewall para limitar el acceso únicamente a redes y hosts confiables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-junos-os-evolved-de-juniper-networks
www.incibe.es
Ejecución de código en Junos OS Evolved de Juniper Networks
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría perm
Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones anteriores a 3.1.3
Descripción
Drew Webber (mcdruid), del equipo de seguridad de Drupal, ha publicado una vulnerabilidad crítica de tipo Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal que de ser explotada podría permitir la ejecución de código arbitrario en el navegador de un usuario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-xss-en-el-modulo-saml-sso-service-provider-para-drupal
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones anteriores a 3.1.3
Descripción
Drew Webber (mcdruid), del equipo de seguridad de Drupal, ha publicado una vulnerabilidad crítica de tipo Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal que de ser explotada podría permitir la ejecución de código arbitrario en el navegador de un usuario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-xss-en-el-modulo-saml-sso-service-provider-para-drupal
www.incibe.es
Cross-Site Scripting (XSS) en el módulo SAML SSO – Service Provider para Drupal
Drew Webber (mcdruid), del equipo de seguridad de Drupal, ha publicado una vulnerabilidad crítica de t
Múltiples vulnerabilidades en Cisco Catalyst SD-WAN Controller y Manager
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Cisco Catalyst SD-WAN Controller, versiones:
20.9 y anteriores;
20.11;
20.12.5 y 20.12.6;
20.13;
20.14;
20.15;
20.16;
20.18.
Descripción
Cisco ha publicado 6 vulnerabilidades: 2 de severidad crítica, 3 altas, y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante eludir la autenticación, realizar una escalada de privilegios, obtener acceso a información confidencial, o sobrescribir archivos arbitrarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-cisco-catalyst-sd-wan-controller
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Cisco Catalyst SD-WAN Controller, versiones:
20.9 y anteriores;
20.11;
20.12.5 y 20.12.6;
20.13;
20.14;
20.15;
20.16;
20.18.
Descripción
Cisco ha publicado 6 vulnerabilidades: 2 de severidad crítica, 3 altas, y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante eludir la autenticación, realizar una escalada de privilegios, obtener acceso a información confidencial, o sobrescribir archivos arbitrarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-cisco-catalyst-sd-wan-controller
www.incibe.es
Múltiples vulnerabilidades en Cisco Catalyst SD-WAN Controller y Manager
Cisco ha publicado 6 vulnerabilidades: 2 de severidad crítica, 3 altas, y 1 media.
Múltiples vulnerabilidades en n8n
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493:
Todas las versiones anteriores a 1.123.22;
Las versiones comprometidas entre la 2.0.0 y la 2.9.2, incluidas;
Las versiones comprometidas entre la 2.10.0 y la 2.10.0, incluidas.
Para la vulnerabilidad CVE-2026-27498:
Todas las versiones anteriores a 1.123.8;
Las versiones comprometidas entre la 2.0.0 y la 2.2.0, sin incluir esta última.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-n8n-0
Fecha 26/02/2026
Importancia 5 - Crítica
Recursos Afectados
Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493:
Todas las versiones anteriores a 1.123.22;
Las versiones comprometidas entre la 2.0.0 y la 2.9.2, incluidas;
Las versiones comprometidas entre la 2.10.0 y la 2.10.0, incluidas.
Para la vulnerabilidad CVE-2026-27498:
Todas las versiones anteriores a 1.123.8;
Las versiones comprometidas entre la 2.0.0 y la 2.2.0, sin incluir esta última.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-n8n-0
www.incibe.es
Múltiples vulnerabilidades en n8n
pilar eilonc, nil340, laboratorio educativo, hackerman70000, Zolbooo, fatihhcelik, smog general y c0ry
Múltiples vulnerabilidades en Serv-U de SolarWinds
Fecha 25/02/2026
Importancia 5 - Crítica
Recursos Afectados
Está afectado el producto SolarWinds Serv-U en la versión 15.5.
Descripción
Investigadores de seguridad de SolerWinds han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir crear un usuario administrador del sistema y ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-serv-u-de-solarwinds
Fecha 25/02/2026
Importancia 5 - Crítica
Recursos Afectados
Está afectado el producto SolarWinds Serv-U en la versión 15.5.
Descripción
Investigadores de seguridad de SolerWinds han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir crear un usuario administrador del sistema y ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-serv-u-de-solarwinds
www.incibe.es
Múltiples vulnerabilidades en Serv-U de SolarWinds
Investigadores de seguridad de SolerWinds han informado sobre 4 vulnerabilidades críticas que, en caso
Ejecución remota de código en el agente CSV de Langflow
Fecha 02/03/2026
Importancia 5 - Crítica
Recursos Afectados
Langflow en la versión 1.8.0rc2 y todas las anteriores.
Descripción
amante de la web12, andifilhohub y Adán-Aghili han informado sobre 1 vulnerabilidad crítica que en caso de ser explotada, podría provocar la ejecución remota de código completa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-el-agente-csv-de-langflow
Fecha 02/03/2026
Importancia 5 - Crítica
Recursos Afectados
Langflow en la versión 1.8.0rc2 y todas las anteriores.
Descripción
amante de la web12, andifilhohub y Adán-Aghili han informado sobre 1 vulnerabilidad crítica que en caso de ser explotada, podría provocar la ejecución remota de código completa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-el-agente-csv-de-langflow
www.incibe.es
Ejecución remota de código en el agente CSV de Langflow
amante de la web12, andifilhohub y Adán-Aghili han informado sobre 1 vulnerabilidad crítica que en cas
ClawJacked attack let malicious websites hijack OpenClaw to steal data
Security researchers have disclosed a high-severity vulnerability dubbed "ClawJacked" in the popular AI agent OpenClaw that allowed a malicious website to silently bruteforce access to a locally running instance and take control over it.
Oasis Security discovered the issue and reported it to OpenClaw, with a fix being released in version 2026.2.26 on February 26.
https://www.bleepingcomputer.com/news/security/clawjacked-attack-let-malicious-websites-hijack-openclaw-to-steal-data/
Security researchers have disclosed a high-severity vulnerability dubbed "ClawJacked" in the popular AI agent OpenClaw that allowed a malicious website to silently bruteforce access to a locally running instance and take control over it.
Oasis Security discovered the issue and reported it to OpenClaw, with a fix being released in version 2026.2.26 on February 26.
https://www.bleepingcomputer.com/news/security/clawjacked-attack-let-malicious-websites-hijack-openclaw-to-steal-data/
BleepingComputer
ClawJacked attack let malicious websites hijack OpenClaw to steal data
Security researchers have disclosed a high-severity vulnerability dubbed "ClawJacked" in the popular AI agent OpenClaw that allowed a malicious website to silently bruteforce access to a locally running instance and take control over it.
VMSA-2026-0001: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)
VMware Aria Operations command injection vulnerability (CVE-2026-22719)
VMware Aria Operations stored cross site scripting vulnerability (CVE-2026-22720)
VMware Aria Operations privilege escalation vulnerability (CVE-2026-22721)
https://community.veeam.com/cyber-security-space-95/vmsa-2026-0001-vmware-aria-operations-updates-address-multiple-vulnerabilities-cve-2026-22719-cve-2026-22720-and-cve-2026-22721-12710
VMware Aria Operations command injection vulnerability (CVE-2026-22719)
VMware Aria Operations stored cross site scripting vulnerability (CVE-2026-22720)
VMware Aria Operations privilege escalation vulnerability (CVE-2026-22721)
https://community.veeam.com/cyber-security-space-95/vmsa-2026-0001-vmware-aria-operations-updates-address-multiple-vulnerabilities-cve-2026-22719-cve-2026-22720-and-cve-2026-22721-12710
Veeam
VMSA-2026-0001: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)…
Multiple vulnerabilities in VMware Aria Operations were privately reported to Broadcom. Patches and workarounds are available to remediate or workaround this vulnerability in affected Broadcom products. Here the Link to the Threat Center: Support Content…
Múltiples vulnerabilidades de Google y otros componentes en Android y Samsung
Fecha 03/03/2026
Importancia 5 - Crítica
Recursos Afectados
Para Android, versiones anteriores a 2026-03-01 o 2026-03-05.
Para Samsung, Samsung Mobile.
Descripción
Android y Samsung han publicado, respectivamente, un comunicado mensual publicando actualizaciones para sus productos donde se resuelven varias vulnerabilidades críticas, 10 en el caso de Android y 8 en el caso de Samsung. Las actualizaciones de estos dos proveedores tienen en común que muchas de las vulnerabilidades críticas corregidas son las mismas y están relacionadas con vulnerabilidades de Google.
Solución
Actualizar los productos a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-de-google-y-otros-componentes-en-android-y-samsung
Fecha 03/03/2026
Importancia 5 - Crítica
Recursos Afectados
Para Android, versiones anteriores a 2026-03-01 o 2026-03-05.
Para Samsung, Samsung Mobile.
Descripción
Android y Samsung han publicado, respectivamente, un comunicado mensual publicando actualizaciones para sus productos donde se resuelven varias vulnerabilidades críticas, 10 en el caso de Android y 8 en el caso de Samsung. Las actualizaciones de estos dos proveedores tienen en común que muchas de las vulnerabilidades críticas corregidas son las mismas y están relacionadas con vulnerabilidades de Google.
Solución
Actualizar los productos a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-de-google-y-otros-componentes-en-android-y-samsung
www.incibe.es
Múltiples vulnerabilidades de Google y otros componentes en Android y Samsung
Android y Samsung han publicado, respectivamente, un comunicado mensual publicando actualizaciones par
[Actualización 03/03/2026] Múltiples vulnerabilidades en VMWare Tanzu
Fecha 24/02/2026
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu for MySQL en Kubernetes;
VMware Tanzu Platform;
Vmware Tanzu Platform - SM;
VMware Tanzu SQL;
VMware Tanzu para Valkey;
VMware Tanzu para Valkey en Kubernetes;
VMware Tanzu Gemfire;
VMware Tanzu Gemfire en Kubernetes.
[Actualización 03/03/2026] También están afectados los siguientes productos adicionales:
RabbitMQ;
VMware Tanzu RabbitMQ;
VMware Tanzu Greenplum;
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu-2
Fecha 24/02/2026
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu for MySQL en Kubernetes;
VMware Tanzu Platform;
Vmware Tanzu Platform - SM;
VMware Tanzu SQL;
VMware Tanzu para Valkey;
VMware Tanzu para Valkey en Kubernetes;
VMware Tanzu Gemfire;
VMware Tanzu Gemfire en Kubernetes.
[Actualización 03/03/2026] También están afectados los siguientes productos adicionales:
RabbitMQ;
VMware Tanzu RabbitMQ;
VMware Tanzu Greenplum;
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu-2
www.incibe.es
[Actualización 03/03/2026] Múltiples vulnerabilidades en VMWare Tanzu
Broadcom ha publicado 5 avisos de seguridad en los que, en total, se resuelven 65 vulnerabilidades, 2
Microsoft Devices Pricing Program Remote Code Execution Vulnerability
CVE-2026-21536
Security Vulnerability
Released: Mar 5, 2026
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536
CVE-2026-21536
Security Vulnerability
Released: Mar 5, 2026
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536
UAT-9244 targets South American telecommunication providers with three new malware implants
Introducing TernDoor: A variant of CrowDoor
UAT-9244 used dynamic-link library (DLL) side-loading to activate multiple stages of their infection chain. The actor executed “wsprint[.]exe”, a benign executable that loaded the malicious DLL-based loader “BugSplatRc64[.]dll”. The DLL reads a data file named “WSPrint[.]dll” from disk, decrypts its contents, and executes them in memory to activate TernDoor, the final payload.
https://blog.talosintelligence.com/uat-9244/
Introducing TernDoor: A variant of CrowDoor
UAT-9244 used dynamic-link library (DLL) side-loading to activate multiple stages of their infection chain. The actor executed “wsprint[.]exe”, a benign executable that loaded the malicious DLL-based loader “BugSplatRc64[.]dll”. The DLL reads a data file named “WSPrint[.]dll” from disk, decrypts its contents, and executes them in memory to activate TernDoor, the final payload.
https://blog.talosintelligence.com/uat-9244/
Cisco Talos
UAT-9244 targets South American telecommunication providers with three new malware implants
Cisco Talos is disclosing UAT-9244, who we assess with high confidence is a China-nexus advanced persistent threat (APT) actor closely associated with Famous Sparrow.
Ausencia de autenticación en Nginx-UI
Fecha 06/03/2026
Importancia 5 - Crítica
Recursos Afectados
El paquete 'github.com/0xJacky/Nginx-UI' en versiones anteriores a la 2.3.3.
Descripción
tenbbughunters, ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado descargar una copia de seguridad completa del sistema.
Solución
Actualizar a la versión 2.3.3.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ausencia-de-autenticacion-en-nginx-ui
Fecha 06/03/2026
Importancia 5 - Crítica
Recursos Afectados
El paquete 'github.com/0xJacky/Nginx-UI' en versiones anteriores a la 2.3.3.
Descripción
tenbbughunters, ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado descargar una copia de seguridad completa del sistema.
Solución
Actualizar a la versión 2.3.3.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ausencia-de-autenticacion-en-nginx-ui
GitHub
GitHub - 0xJacky/nginx-ui: Yet another WebUI for Nginx
Yet another WebUI for Nginx. Contribute to 0xJacky/nginx-ui development by creating an account on GitHub.
Múltiples vulnerabilidades en HP Device Manager
Fecha 10/03/2026
Importancia 5 - Crítica
Recursos Afectados
HP Device Manager, versiones anteriores a la 5.0.16.
Descripción
HP ha emitido un aviso en el que informa de 43 vulnerabilidades, 3 críticas, 28 altas y 12 medias. En caso de ser explotadas, se podría producir una escalada de privilegios, la ejecución de código en remoto, una denegación de servicio o revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hp-device-manager-0
Fecha 10/03/2026
Importancia 5 - Crítica
Recursos Afectados
HP Device Manager, versiones anteriores a la 5.0.16.
Descripción
HP ha emitido un aviso en el que informa de 43 vulnerabilidades, 3 críticas, 28 altas y 12 medias. En caso de ser explotadas, se podría producir una escalada de privilegios, la ejecución de código en remoto, una denegación de servicio o revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hp-device-manager-0
www.incibe.es
Múltiples vulnerabilidades en HP Device Manager
HP ha emitido un aviso en el que informa de 43 vulnerabilidades, 3 críticas, 28 altas y 12 medias.