Teleobjetivo y GitLab han atrevido actualizaciones de seguridad para resolver una serie de vulnerabilidades de seguridad que podrían provocar denegación de servicio (DoS) y ejecución remota de código.
El más dificultoso de todos es un parecer de seguridad crítico que afecta a los enrutadores multimedia Teleobjetivo Node (MMR) y que podría permitir a un participante de una reunión realizar ataques de ejecución remota de código. La vulnerabilidad, rastreada como CVE-2026-22844 y descubierto internamente por su equipo de Seguridad Ataque, tiene una puntuación CVSS de 9,9 sobre 10,0.
“Una vulnerabilidad de inyección de comandos en los enrutadores multimedia Teleobjetivo Node (MMR) anteriores a la lectura 5.2.1716.0 puede permitir que un participante de una reunión realice la ejecución remota de código del MMR a través del entrada a la red”, señaló la compañía en una alerta del martes.
Teleobjetivo recomienda que los clientes que utilizan implementaciones de Teleobjetivo Node Meetings, Hybrid o Meeting Connector actualicen a la última lectura de MMR adecuado para acogerse contra cualquier amenaza potencial.
No hay evidencia de que la rotura de seguridad haya sido explotada de forma natural. La vulnerabilidad afecta a las siguientes versiones:
- Versiones del módulo MMR Teleobjetivo Node Meetings Hybrid (ZMH) anteriores a 5.2.1716.0
- Versiones del módulo MMR de Teleobjetivo Node Meeting Connector (MC) anteriores a 5.2.1716.0
GitLab gancho parches para fallas graves
La divulgación se produce cuando GitLab lanzó correcciones para múltiples fallas de adhesión trascendencia que afectan su Community Edition (CE) y Enterprise Edition (EE) que podrían resultar en DoS y una elusión de las protecciones de autenticación de dos factores (2FA). Las deficiencias se enumeran a continuación:
- CVE-2025-13927 (Puntuación CVSS: 7,5): una vulnerabilidad que podría permitir a un beneficiario no autenticado crear una condición DoS enviando solicitudes diseñadas con datos de autenticación mal formados (Afecta a todas las versiones desde 11.9 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2)
- CVE-2025-13928 (Puntuación CVSS: 7,5): una vulnerabilidad de autorización incorrecta en la API de versiones que podría permitir que un beneficiario no autenticado cause una condición DoS (Afecta a todas las versiones desde 17.7 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2)
- CVE-2026-0723 (Puntuación CVSS: 7,4): una vulnerabilidad que podría permitir que una persona con conocimiento existente de la ID de credencial de una víctima omita 2FA enviando respuestas de dispositivo falsificadas (Afecta a todas las versiones desde 18.6 antaño de 18.6.4, 18.7 antaño de 18.7.2 y 18.8 antaño de 18.8.2).
GitLab asimismo solucionó otros dos errores de trascendencia media que asimismo podrían desencadenar una condición DoS (CVE-2025-13335, puntuación CVSS: 6,5 y CVE-2026-1102, puntuación CVSS: 5,3) mediante la configuración de documentos Wiki con formato incorrecto que omiten la detección de ciclos y envían solicitudes repetidas de autenticación SSH con formato incorrecto, respectivamente.


