el más reciente

― Advertisement ―

Relacionada

LastPass advierte sobre mensajes de mantenimiento falsos dirigidos a las contraseñas...

LastPass está alertando a los usuarios sobre una nueva campaña activa de phishing que se hace acontecer por el servicio de suministro de contraseñas,...
spot_img
HomeTecnologíaZoom y GitLab lanzan actualizaciones de seguridad que solucionan fallas de derivación...

Zoom y GitLab lanzan actualizaciones de seguridad que solucionan fallas de derivación de RCE, DoS y 2FA

Teleobjetivo y GitLab han atrevido actualizaciones de seguridad para resolver una serie de vulnerabilidades de seguridad que podrían provocar denegación de servicio (DoS) y ejecución remota de código.

El más dificultoso de todos es un parecer de seguridad crítico que afecta a los enrutadores multimedia Teleobjetivo Node (MMR) y que podría permitir a un participante de una reunión realizar ataques de ejecución remota de código. La vulnerabilidad, rastreada como CVE-2026-22844 y descubierto internamente por su equipo de Seguridad Ataque, tiene una puntuación CVSS de 9,9 sobre 10,0.

“Una vulnerabilidad de inyección de comandos en los enrutadores multimedia Teleobjetivo Node (MMR) anteriores a la lectura 5.2.1716.0 puede permitir que un participante de una reunión realice la ejecución remota de código del MMR a través del entrada a la red”, señaló la compañía en una alerta del martes.

Teleobjetivo recomienda que los clientes que utilizan implementaciones de Teleobjetivo Node Meetings, Hybrid o Meeting Connector actualicen a la última lectura de MMR adecuado para acogerse contra cualquier amenaza potencial.

No hay evidencia de que la rotura de seguridad haya sido explotada de forma natural. La vulnerabilidad afecta a las siguientes versiones:

  • Versiones del módulo MMR Teleobjetivo Node Meetings Hybrid (ZMH) anteriores a 5.2.1716.0
  • Versiones del módulo MMR de Teleobjetivo Node Meeting Connector (MC) anteriores a 5.2.1716.0

GitLab gancho parches para fallas graves

La divulgación se produce cuando GitLab lanzó correcciones para múltiples fallas de adhesión trascendencia que afectan su Community Edition (CE) y Enterprise Edition (EE) que podrían resultar en DoS y una elusión de las protecciones de autenticación de dos factores (2FA). Las deficiencias se enumeran a continuación:

  • CVE-2025-13927 (Puntuación CVSS: 7,5): una vulnerabilidad que podría permitir a un beneficiario no autenticado crear una condición DoS enviando solicitudes diseñadas con datos de autenticación mal formados (Afecta a todas las versiones desde 11.9 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2)
  • CVE-2025-13928 (Puntuación CVSS: 7,5): una vulnerabilidad de autorización incorrecta en la API de versiones que podría permitir que un beneficiario no autenticado cause una condición DoS (Afecta a todas las versiones desde 17.7 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2)
  • CVE-2026-0723 (Puntuación CVSS: 7,4): una vulnerabilidad que podría permitir que una persona con conocimiento existente de la ID de credencial de una víctima omita 2FA enviando respuestas de dispositivo falsificadas (Afecta a todas las versiones desde 18.6 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2).
Leer  Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISCHS en las principales distribuciones

GitLab asimismo solucionó otros dos errores de trascendencia media que asimismo podrían desencadenar una condición DoS (CVE-2025-13335, puntuación CVSS: 6,5 y CVE-2026-1102, puntuación CVSS: 5,3) mediante la configuración de documentos Wiki con formato incorrecto que omiten la detección de ciclos y envían solicitudes repetidas de autenticación SSH con formato incorrecto, respectivamente.

El más popular

spot_img