<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:podcast="https://podcastindex.org/namespace/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"
    xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:spotify="http://www.spotify.com/ns/rss">
    <channel>
        <title>Iurlek - Noticias Seguridad</title>
        <generator>Castos</generator>
        <atom:link href="https://feeds.castos.com/x4z01" rel="self" type="application/rss+xml" />
        <link>https://blog.iurlek.com/podcasts/iurlek-noticias-seguridad/</link>
        <description>Las noticias de seguridad más importantes del día, en pocos minutos.
Cada episodio repasa los principales incidentes de ciberseguridad, vulnerabilidades críticas (CVEs) y amenazas activas que están marcando la actualidad, con el contexto necesario para entender su impacto real.
Un resumen diario pensado para profesionales de IT, seguridad y tecnología que necesitan estar informados sin perder tiempo.
Este podcast no sustituye avisos oficiales de seguridad. Consulta siempre las fuentes y boletines de los fabricantes.</description>
        <lastBuildDate>Sat, 04 Apr 2026 04:05:33 +0000</lastBuildDate>
        <language>es</language>
        <copyright>© 2026 Iurlek - Igor Urraza</copyright>
        
        <spotify:limit recentCount="100" />
        
        <spotify:countryOfOrigin>
              
        </spotify:countryOfOrigin>
                    <image>
                <url>https://episodes.castos.com/6976567bf1c2e2-81734233/images/podcast/covers/c1a-x1j1q-6z9940v6b02m-vjyuse.jpeg</url>
                <title>Iurlek - Noticias Seguridad</title>
                <link>https://blog.iurlek.com/podcasts/iurlek-noticias-seguridad/</link>
            </image>
                <itunes:subtitle>Las noticias de seguridad más importantes del día, en pocos minutos.
Cada episodio repasa los principales incidentes de ciberseguridad, vulnerabilidades críticas (CVEs) y amenazas activas que están marcando la actualidad, con el contexto necesario para entender su impacto real.
Un resumen diario pensado para profesionales de IT, seguridad y tecnología que necesitan estar informados sin perder tiempo.
Este podcast no sustituye avisos oficiales de seguridad. Consulta siempre las fuentes y boletines de los fabricantes.</itunes:subtitle>
        <itunes:author>Iurlek - Igor Urraza</itunes:author>
        <itunes:type>episodic</itunes:type>
        <itunes:summary>Las noticias de seguridad más importantes del día, en pocos minutos.
Cada episodio repasa los principales incidentes de ciberseguridad, vulnerabilidades críticas (CVEs) y amenazas activas que están marcando la actualidad, con el contexto necesario para entender su impacto real.
Un resumen diario pensado para profesionales de IT, seguridad y tecnología que necesitan estar informados sin perder tiempo.
Este podcast no sustituye avisos oficiales de seguridad. Consulta siempre las fuentes y boletines de los fabricantes.</itunes:summary>
        <itunes:owner>
            <itunes:name>Iurlek - Igor Urraza</itunes:name>
            <itunes:email>i.urraza@gmail.com</itunes:email>
        </itunes:owner>
        <itunes:explicit>false</itunes:explicit>
                    <itunes:image href="https://episodes.castos.com/6976567bf1c2e2-81734233/images/podcast/covers/c1a-x1j1q-6z9940v6b02m-vjyuse.jpeg"></itunes:image>
        
                                    <itunes:category text="Technology" />
                    
                    <itunes:new-feed-url>https://feeds.castos.com/x4z01</itunes:new-feed-url>
                
        
        <podcast:locked>yes</podcast:locked>
                                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 04-04-2026]]>
                </title>
                <pubDate>Sat, 04 Apr 2026 04:05:33 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2413482</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-04-04-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda campañas de phishing y robo de credenciales dirigidas a gobiernos y organizaciones críticas, ataques masivos a plataformas blockchain y cadenas de suministro de software con implicación de grupos norcoreanos y chinos. Se destacan vulnerabilidades zero-day en Chrome, TrueConf y ShareFile, además de brechas en plataformas populares como LinkedIn y Zendesk. También se informa de vulnerabilidades en herramientas de inteligencia artificial y ataques internos con extorsión. Se abordan medidas recomendadas para mitigar estos riesgos.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda campañas de phishing y robo de credenciales dirigidas a gobiernos y organizaciones críticas, ataques masivos a plataformas blockchain y cadenas de suministro de software con implicación de grupos norcoreanos y chinos. Se destacan vulnerabilidades zero-day en Chrome, TrueConf y ShareFile, además de brechas en plataformas populares como LinkedIn y Zendesk. También se informa de vulnerabilidades en herramientas de inteligencia artificial y ataques internos con extorsión. Se abordan medidas recomendadas para mitigar estos riesgos.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 04-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda campañas de phishing y robo de credenciales dirigidas a gobiernos y organizaciones críticas, ataques masivos a plataformas blockchain y cadenas de suministro de software con implicación de grupos norcoreanos y chinos. Se destacan vulnerabilidades zero-day en Chrome, TrueConf y ShareFile, además de brechas en plataformas populares como LinkedIn y Zendesk. También se informa de vulnerabilidades en herramientas de inteligencia artificial y ataques internos con extorsión. Se abordan medidas recomendadas para mitigar estos riesgos.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2413482/c1e-n737ghzdx9wio0oqd-5z3v669pa4n-bplbac.mp3" length="11189020"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda campañas de phishing y robo de credenciales dirigidas a gobiernos y organizaciones críticas, ataques masivos a plataformas blockchain y cadenas de suministro de software con implicación de grupos norcoreanos y chinos. Se destacan vulnerabilidades zero-day en Chrome, TrueConf y ShareFile, además de brechas en plataformas populares como LinkedIn y Zendesk. También se informa de vulnerabilidades en herramientas de inteligencia artificial y ataques internos con extorsión. Se abordan medidas recomendadas para mitigar estos riesgos.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:47</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 04-04-2026]]>
                </title>
                <pubDate>Sat, 04 Apr 2026 03:37:05 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2413480</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-04-04-2026</link>
                                <description>
                                            <![CDATA[cve-2026-5463 describe una vulnerabilidad crítica en pymetasploit3 que permite la ejecución arbitraria de comandos debido a la inyección de caracteres especiales. Esto afecta directamente a la integridad de las sesiones Metasploit y su operación segura.

cve-2026-31818 afecta a Budibase por una vulnerabilidad crítica que permite realización de solicitudes falsificadas desde el servidor debido a un fallo en la protección por lista negra de IPs. Esta vulnerabilidad ha sido explotada activamente y su mitigación pasa por actualizar a la versión parcheada.

cve-2026-35216 describe una ejecución remota de código crítica en Budibase, una plataforma de bajo código. Permite a un atacante no autenticado controlar el servidor con privilegios elevados mediante un webhook público.

cve-2026-28373 detalla una vulnerabilidad crítica de ejecución remota en Stackfield Desktop App que permite la escritura arbitraria de archivos mediante un recorrido de ruta. Esta falla afecta versiones anteriores a 1.10.2 en macOS y Windows y está confirmada como explotada activamente.

cve-2026-0545 describe una vulnerabilidad crítica en la autenticación de Mlflow que permite la ejecución remota de código sin necesidad de credenciales. Esta falla expone la plataforma a accesos no autorizados, manipulación de trabajos y potenciales ataques de denegación de servicio.

cve-2026-28798 permite acceso no autorizado a servicios internos sensibles en ZimaOS a través de un proxy expuesto. La vulnerabilidad permite la ejecución remota de solicitudes a localhost desde dominios externos accesibles vía Cloudflare Tunnel.

cve-2017-20237 expone una vulnerabilidad crítica en Hirschmann Industrial HiVision, permitiendo la ejecución remota de código sin autenticación previa. Esta falla facilita el acceso total y privilegiado al sistema operativo desde ubicaciones remotas, representando un riesgo severo para las infraestructuras industriales que utilizan este software.

cve-2026-25197 es una vulnerabilidad crítica en Cisco IOS XE que permite la escalada de privilegios al alterar identificadores en la API. Esta falla facilita el acceso no autorizado a perfiles de usuario, comprometiendo la seguridad del sistema de red.

cve-2026-28766 expone la información completa de usuarios en la plataforma Gardyn sin autenticación, poniendo en riesgo la privacidad y seguridad de las cuentas.

cve-2026-35560 afecta al controlador Amazon Athena ODBC y permite ataques de intermediario que interceptan credenciales por fallos en la validación de certificados. La vulnerabilidad es crítica y requiere actualización inmediata para evitar riesgos de seguridad en conexiones con proveedores de identidad externos.

cve-2026-35561 afecta al controlador Amazon Athena ODBC. Permite interceptar o secuestrar sesiones de autenticación por fallos en la protección de flujos basados en navegador. La actualización a la versión corregida elimina el riesgo.

cve-2018-25237 afecta a dispositivos Hirschmann HiSecOS con una vulnerabilidad crítica de desbordamiento de buffer en la autenticación RADIUS que puede permitir la ejecución de código remoto o un fallo del sistema.

cve-2017-20234 describe una vulnerabilidad crítica de omisión de autenticación en switches gestionados GarrettCom Magnum 6K y 10K que permite acceso administrativo sin credenciales. Esta falla compromete la seguridad del dispositivo y puede afectar la integridad de las redes gestionadas.

cve-2017-20235 afecta a gateways celulares ProSoft Technology ICX35-HWC, permitiendo el acceso administrativo sin autenticación válida debido a una omisión en la interfaz web. Esta vulnerabilidad crítica expone completamente la configuración del dispositivo a atacantes no autorizados.

cve-2017-20236 describe una falla crítica en dispositivos ProSoft Technology ICX35-HWC que permite la ejecución remota de comandos con privilegios elevados. Esta vulnerabilidad facilita el control total del dispositivo mediante la interfaz web. Su explotación activa representa un rie...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-5463 describe una vulnerabilidad crítica en pymetasploit3 que permite la ejecución arbitraria de comandos debido a la inyección de caracteres especiales. Esto afecta directamente a la integridad de las sesiones Metasploit y su operación segura.

cve-2026-31818 afecta a Budibase por una vulnerabilidad crítica que permite realización de solicitudes falsificadas desde el servidor debido a un fallo en la protección por lista negra de IPs. Esta vulnerabilidad ha sido explotada activamente y su mitigación pasa por actualizar a la versión parcheada.

cve-2026-35216 describe una ejecución remota de código crítica en Budibase, una plataforma de bajo código. Permite a un atacante no autenticado controlar el servidor con privilegios elevados mediante un webhook público.

cve-2026-28373 detalla una vulnerabilidad crítica de ejecución remota en Stackfield Desktop App que permite la escritura arbitraria de archivos mediante un recorrido de ruta. Esta falla afecta versiones anteriores a 1.10.2 en macOS y Windows y está confirmada como explotada activamente.

cve-2026-0545 describe una vulnerabilidad crítica en la autenticación de Mlflow que permite la ejecución remota de código sin necesidad de credenciales. Esta falla expone la plataforma a accesos no autorizados, manipulación de trabajos y potenciales ataques de denegación de servicio.

cve-2026-28798 permite acceso no autorizado a servicios internos sensibles en ZimaOS a través de un proxy expuesto. La vulnerabilidad permite la ejecución remota de solicitudes a localhost desde dominios externos accesibles vía Cloudflare Tunnel.

cve-2017-20237 expone una vulnerabilidad crítica en Hirschmann Industrial HiVision, permitiendo la ejecución remota de código sin autenticación previa. Esta falla facilita el acceso total y privilegiado al sistema operativo desde ubicaciones remotas, representando un riesgo severo para las infraestructuras industriales que utilizan este software.

cve-2026-25197 es una vulnerabilidad crítica en Cisco IOS XE que permite la escalada de privilegios al alterar identificadores en la API. Esta falla facilita el acceso no autorizado a perfiles de usuario, comprometiendo la seguridad del sistema de red.

cve-2026-28766 expone la información completa de usuarios en la plataforma Gardyn sin autenticación, poniendo en riesgo la privacidad y seguridad de las cuentas.

cve-2026-35560 afecta al controlador Amazon Athena ODBC y permite ataques de intermediario que interceptan credenciales por fallos en la validación de certificados. La vulnerabilidad es crítica y requiere actualización inmediata para evitar riesgos de seguridad en conexiones con proveedores de identidad externos.

cve-2026-35561 afecta al controlador Amazon Athena ODBC. Permite interceptar o secuestrar sesiones de autenticación por fallos en la protección de flujos basados en navegador. La actualización a la versión corregida elimina el riesgo.

cve-2018-25237 afecta a dispositivos Hirschmann HiSecOS con una vulnerabilidad crítica de desbordamiento de buffer en la autenticación RADIUS que puede permitir la ejecución de código remoto o un fallo del sistema.

cve-2017-20234 describe una vulnerabilidad crítica de omisión de autenticación en switches gestionados GarrettCom Magnum 6K y 10K que permite acceso administrativo sin credenciales. Esta falla compromete la seguridad del dispositivo y puede afectar la integridad de las redes gestionadas.

cve-2017-20235 afecta a gateways celulares ProSoft Technology ICX35-HWC, permitiendo el acceso administrativo sin autenticación válida debido a una omisión en la interfaz web. Esta vulnerabilidad crítica expone completamente la configuración del dispositivo a atacantes no autorizados.

cve-2017-20236 describe una falla crítica en dispositivos ProSoft Technology ICX35-HWC que permite la ejecución remota de comandos con privilegios elevados. Esta vulnerabilidad facilita el control total del dispositivo mediante la interfaz web. Su explotación activa representa un rie...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 04-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-5463 describe una vulnerabilidad crítica en pymetasploit3 que permite la ejecución arbitraria de comandos debido a la inyección de caracteres especiales. Esto afecta directamente a la integridad de las sesiones Metasploit y su operación segura.

cve-2026-31818 afecta a Budibase por una vulnerabilidad crítica que permite realización de solicitudes falsificadas desde el servidor debido a un fallo en la protección por lista negra de IPs. Esta vulnerabilidad ha sido explotada activamente y su mitigación pasa por actualizar a la versión parcheada.

cve-2026-35216 describe una ejecución remota de código crítica en Budibase, una plataforma de bajo código. Permite a un atacante no autenticado controlar el servidor con privilegios elevados mediante un webhook público.

cve-2026-28373 detalla una vulnerabilidad crítica de ejecución remota en Stackfield Desktop App que permite la escritura arbitraria de archivos mediante un recorrido de ruta. Esta falla afecta versiones anteriores a 1.10.2 en macOS y Windows y está confirmada como explotada activamente.

cve-2026-0545 describe una vulnerabilidad crítica en la autenticación de Mlflow que permite la ejecución remota de código sin necesidad de credenciales. Esta falla expone la plataforma a accesos no autorizados, manipulación de trabajos y potenciales ataques de denegación de servicio.

cve-2026-28798 permite acceso no autorizado a servicios internos sensibles en ZimaOS a través de un proxy expuesto. La vulnerabilidad permite la ejecución remota de solicitudes a localhost desde dominios externos accesibles vía Cloudflare Tunnel.

cve-2017-20237 expone una vulnerabilidad crítica en Hirschmann Industrial HiVision, permitiendo la ejecución remota de código sin autenticación previa. Esta falla facilita el acceso total y privilegiado al sistema operativo desde ubicaciones remotas, representando un riesgo severo para las infraestructuras industriales que utilizan este software.

cve-2026-25197 es una vulnerabilidad crítica en Cisco IOS XE que permite la escalada de privilegios al alterar identificadores en la API. Esta falla facilita el acceso no autorizado a perfiles de usuario, comprometiendo la seguridad del sistema de red.

cve-2026-28766 expone la información completa de usuarios en la plataforma Gardyn sin autenticación, poniendo en riesgo la privacidad y seguridad de las cuentas.

cve-2026-35560 afecta al controlador Amazon Athena ODBC y permite ataques de intermediario que interceptan credenciales por fallos en la validación de certificados. La vulnerabilidad es crítica y requiere actualización inmediata para evitar riesgos de seguridad en conexiones con proveedores de identidad externos.

cve-2026-35561 afecta al controlador Amazon Athena ODBC. Permite interceptar o secuestrar sesiones de autenticación por fallos en la protección de flujos basados en navegador. La actualización a la versión corregida elimina el riesgo.

cve-2018-25237 afecta a dispositivos Hirschmann HiSecOS con una vulnerabilidad crítica de desbordamiento de buffer en la autenticación RADIUS que puede permitir la ejecución de código remoto o un fallo del sistema.

cve-2017-20234 describe una vulnerabilidad crítica de omisión de autenticación en switches gestionados GarrettCom Magnum 6K y 10K que permite acceso administrativo sin credenciales. Esta falla compromete la seguridad del dispositivo y puede afectar la integridad de las redes gestionadas.

cve-2017-20235 afecta a gateways celulares ProSoft Technology ICX35-HWC, permitiendo el acceso administrativo sin autenticación válida debido a una omisión en la interfaz web. Esta vulnerabilidad crítica expone completamente la configuración del dispositivo a atacantes no autorizados.

cve-2017-20236 describe una falla crítica en dispositivos ProSoft Technology ICX35-HWC que permite la ejecución remota de comandos con privilegios elevados. Esta vulnerabilidad facilita el control total del dispositivo mediante la interfaz web. Su explotación activa representa un riesgo grave para la seguridad de redes celulares.

cve-2018-25236 permite a atacantes remotos sin credenciales obtener acceso administrativo debido a una omisión en el proceso de autenticación en Hirschmann HiOS y HiSecOS. Esta vulnerabilidad crítica facilita el control total del dispositivo afectado.

cve-2021-4477 afecta a productos Hirschmann que permiten evadir reglas de firewall en conexiones IPv6 IPsec. Esta vulnerabilidad crítica permite a atacantes saltarse políticas de seguridad mediante VPNs IPv6 activas combinadas con tráfico IPv6 normal.

cve-2026-34612 permite ejecución remota de código por una inyección SQL en la plataforma de orquestación Kestra. Esta vulnerabilidad se activa al usar un enlace malicioso tras autenticación del usuario.

cve-2026-34934 afecta a PraisonAI con una inyección SQL crítica que permite ejecución remota y control total de la base de datos. La vulnerabilidad ha sido explotada activamente y requiere actualización inmediata.

cve-2026-34935 afecta a PraisonAI permitiendo la ejecución remota de comandos sin validación, lo que compromete el control completo del sistema.

cve-2026-34938 afecta a un sistema multi-agente y permite la ejecución remota de comandos mediante eludir el sandbox. Esta vulnerabilidad crítica requiere atención inmediata debido a su impacto en la seguridad del sistema.

cve-2026-34952 describe una vulnerabilidad crítica en PraisonAI Gateway que permite acceso remoto sin autenticación. Esta falla permite enumerar agentes y enviar comandos arbitrarios, poniendo en riesgo la integridad del sistema.

cve-2026-34953 afecta a PraisonAI y permite acceso completo no autorizado mediante tokens OAuth tokens incorrectamente validados. Esta falla crítica permite a atacantes autenticarse con cualquier token y controlar todas las herramientas registradas.

cve-2026-35616 describe una vulnerabilidad crítica en Fortinet FortiClient EMS que permite la ejecución remota de código sin autenticación. Esta grave falla afecta directamente a la seguridad del sistema y su explotación activa es confirmada.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2413480/c1e-r9n9vcowrx4cnxn7g-jpqwm8z8a65g-scxitf.mp3" length="18563074"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-5463 describe una vulnerabilidad crítica en pymetasploit3 que permite la ejecución arbitraria de comandos debido a la inyección de caracteres especiales. Esto afecta directamente a la integridad de las sesiones Metasploit y su operación segura.

cve-2026-31818 afecta a Budibase por una vulnerabilidad crítica que permite realización de solicitudes falsificadas desde el servidor debido a un fallo en la protección por lista negra de IPs. Esta vulnerabilidad ha sido explotada activamente y su mitigación pasa por actualizar a la versión parcheada.

cve-2026-35216 describe una ejecución remota de código crítica en Budibase, una plataforma de bajo código. Permite a un atacante no autenticado controlar el servidor con privilegios elevados mediante un webhook público.

cve-2026-28373 detalla una vulnerabilidad crítica de ejecución remota en Stackfield Desktop App que permite la escritura arbitraria de archivos mediante un recorrido de ruta. Esta falla afecta versiones anteriores a 1.10.2 en macOS y Windows y está confirmada como explotada activamente.

cve-2026-0545 describe una vulnerabilidad crítica en la autenticación de Mlflow que permite la ejecución remota de código sin necesidad de credenciales. Esta falla expone la plataforma a accesos no autorizados, manipulación de trabajos y potenciales ataques de denegación de servicio.

cve-2026-28798 permite acceso no autorizado a servicios internos sensibles en ZimaOS a través de un proxy expuesto. La vulnerabilidad permite la ejecución remota de solicitudes a localhost desde dominios externos accesibles vía Cloudflare Tunnel.

cve-2017-20237 expone una vulnerabilidad crítica en Hirschmann Industrial HiVision, permitiendo la ejecución remota de código sin autenticación previa. Esta falla facilita el acceso total y privilegiado al sistema operativo desde ubicaciones remotas, representando un riesgo severo para las infraestructuras industriales que utilizan este software.

cve-2026-25197 es una vulnerabilidad crítica en Cisco IOS XE que permite la escalada de privilegios al alterar identificadores en la API. Esta falla facilita el acceso no autorizado a perfiles de usuario, comprometiendo la seguridad del sistema de red.

cve-2026-28766 expone la información completa de usuarios en la plataforma Gardyn sin autenticación, poniendo en riesgo la privacidad y seguridad de las cuentas.

cve-2026-35560 afecta al controlador Amazon Athena ODBC y permite ataques de intermediario que interceptan credenciales por fallos en la validación de certificados. La vulnerabilidad es crítica y requiere actualización inmediata para evitar riesgos de seguridad en conexiones con proveedores de identidad externos.

cve-2026-35561 afecta al controlador Amazon Athena ODBC. Permite interceptar o secuestrar sesiones de autenticación por fallos en la protección de flujos basados en navegador. La actualización a la versión corregida elimina el riesgo.

cve-2018-25237 afecta a dispositivos Hirschmann HiSecOS con una vulnerabilidad crítica de desbordamiento de buffer en la autenticación RADIUS que puede permitir la ejecución de código remoto o un fallo del sistema.

cve-2017-20234 describe una vulnerabilidad crítica de omisión de autenticación en switches gestionados GarrettCom Magnum 6K y 10K que permite acceso administrativo sin credenciales. Esta falla compromete la seguridad del dispositivo y puede afectar la integridad de las redes gestionadas.

cve-2017-20235 afecta a gateways celulares ProSoft Technology ICX35-HWC, permitiendo el acceso administrativo sin autenticación válida debido a una omisión en la interfaz web. Esta vulnerabilidad crítica expone completamente la configuración del dispositivo a atacantes no autorizados.

cve-2017-20236 describe una falla crítica en dispositivos ProSoft Technology ICX35-HWC que permite la ejecución remota de comandos con privilegios elevados. Esta vulnerabilidad facilita el control total del dispositivo mediante la interfaz web. Su explotación activa representa un rie...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:12:54</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 04-04-2026]]>
                </title>
                <pubDate>Sat, 04 Apr 2026 03:01:19 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2413478</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-04-04-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=UL4Nxh31mFw

Autor: Emily Schoerning. Este episodio analiza las interrupciones en la cadena de suministro global y la necesidad de preparar a las comunidades mediante una estrategia práctica de resiliencia. Se destacan los impactos en combustibles, productos farmacéuticos y plásticos, junto con recomendaciones para el suministro personal y comunitario. La colaboración es esencial frente a los desafíos futuros.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=UL4Nxh31mFw

Autor: Emily Schoerning. Este episodio analiza las interrupciones en la cadena de suministro global y la necesidad de preparar a las comunidades mediante una estrategia práctica de resiliencia. Se destacan los impactos en combustibles, productos farmacéuticos y plásticos, junto con recomendaciones para el suministro personal y comunitario. La colaboración es esencial frente a los desafíos futuros.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 04-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=UL4Nxh31mFw

Autor: Emily Schoerning. Este episodio analiza las interrupciones en la cadena de suministro global y la necesidad de preparar a las comunidades mediante una estrategia práctica de resiliencia. Se destacan los impactos en combustibles, productos farmacéuticos y plásticos, junto con recomendaciones para el suministro personal y comunitario. La colaboración es esencial frente a los desafíos futuros.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2413478/c1e-vmjmks57gjgswz1vx-0v9m6qg9trwj-xti7rp.mp3" length="2936625"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=UL4Nxh31mFw

Autor: Emily Schoerning. Este episodio analiza las interrupciones en la cadena de suministro global y la necesidad de preparar a las comunidades mediante una estrategia práctica de resiliencia. Se destacan los impactos en combustibles, productos farmacéuticos y plásticos, junto con recomendaciones para el suministro personal y comunitario. La colaboración es esencial frente a los desafíos futuros.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:04</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 03-04-2026]]>
                </title>
                <pubDate>Fri, 03 Apr 2026 04:07:01 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412846</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-03-04-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda la explotación de múltiples vulnerabilidades en plataformas como Next.js, Cisco, VMware y Progress ShareFile que comprometen la seguridad empresarial. Se destacan ataques sofisticados mediante IA, malware avanzado y filtraciones que afectan a infraestructuras críticas, dispositivos móviles y protocolos de colaboración. Además, se analizan medidas regulatorias y prácticas recomendadas para mitigar riesgos en entornos tecnológicos actuales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda la explotación de múltiples vulnerabilidades en plataformas como Next.js, Cisco, VMware y Progress ShareFile que comprometen la seguridad empresarial. Se destacan ataques sofisticados mediante IA, malware avanzado y filtraciones que afectan a infraestructuras críticas, dispositivos móviles y protocolos de colaboración. Además, se analizan medidas regulatorias y prácticas recomendadas para mitigar riesgos en entornos tecnológicos actuales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 03-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda la explotación de múltiples vulnerabilidades en plataformas como Next.js, Cisco, VMware y Progress ShareFile que comprometen la seguridad empresarial. Se destacan ataques sofisticados mediante IA, malware avanzado y filtraciones que afectan a infraestructuras críticas, dispositivos móviles y protocolos de colaboración. Además, se analizan medidas regulatorias y prácticas recomendadas para mitigar riesgos en entornos tecnológicos actuales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412846/c1e-x1j1qt196j9t010kr-rk2mjjx5fqrm-n420v8.mp3" length="11822228"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda la explotación de múltiples vulnerabilidades en plataformas como Next.js, Cisco, VMware y Progress ShareFile que comprometen la seguridad empresarial. Se destacan ataques sofisticados mediante IA, malware avanzado y filtraciones que afectan a infraestructuras críticas, dispositivos móviles y protocolos de colaboración. Además, se analizan medidas regulatorias y prácticas recomendadas para mitigar riesgos en entornos tecnológicos actuales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:13</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 03-04-2026]]>
                </title>
                <pubDate>Fri, 03 Apr 2026 03:46:16 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412771</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-03-04-2026</link>
                                <description>
                                            <![CDATA[cve-2026-26135 afecta a Microsoft Azure Custom Locations Resource Provider. Permite la elevación de privilegios por fallo en validación de permisos, con explotación activa confirmada. Esto puede provocar acceso no autorizado a recursos sensibles en la nube.

cve-2026-32173 afecta a Microsoft Azure SRE Agent, provocando divulgación de información por exposición inapropiada. La vulnerabilidad presenta explotación activa confirmada, poniendo en riesgo la confidencialidad de datos sensibles.

cve-2026-32186 afecta a Microsoft Bing y permite la elevación de privilegios debido a una mala gestión de permisos. Esta vulnerabilidad es crítica y se está explotando activamente, comprometiendo la seguridad del sistema.

cve-2026-32211 expone una grave vulnerabilidad en Microsoft Azure MCP Server, permitiendo la divulgación no autorizada de información. Esta falla puede comprometer datos sensibles en entornos cloud. La explotación activa confirma la urgencia de aplicar las mitigaciones recomendadas.

cve-2026-32213 incluye una vulnerabilidad crítica en Microsoft Azure AI Foundry que permite la elevación de privilegios y está siendo explotada activamente.

cve-2026-33105 afecta a Microsoft Azure Kubernetes Service y permite la elevación de privilegios mediante una gestión incorrecta de permisos. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata para mitigar el riesgo de escalada de privilegios.

cve-2026-33107 afecta a Azure Databricks permitiendo escalada de privilegios mediante un fallo en la gestión de permisos. La explotación activa aumenta el riesgo de comprometer el entorno en la nube con acceso elevado.

cve-2026-5272 presenta una vulnerabilidad crítica en Chromium que permite ejecución remota de código mediante un desbordamiento en la memoria de la GPU. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-5273 es una vulnerabilidad crítica en Chromium que permite la ejecución remota de código mediante un error de uso después de liberar memoria en CSS. Esta amenaza está siendo explotada activamente y representa un riesgo grave para la seguridad de los navegadores afectados.

cve-2026-5274 aprovecha un desbordamiento entero en el navegador Chromium que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-5275 se trata de una vulnerabilidad crítica en Google Chromium relacionada con un desbordamiento de buffer en el montón que permite la ejecución remota de código. Está confirmada su explotación activa, representando un riesgo elevado para los usuarios del navegador.

cve-2026-5276 impacta a Chromium con una falla en la restricción de acceso a dispositivos USB, permitiendo explotación activa. Esta vulnerabilidad crítica pone en riesgo la seguridad y la privacidad de los usuarios en el contexto del navegador web.

cve-2026-5277 afecta a Google Chromium con un desbordamiento de entero que permite ejecución remota de código. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-5279 afecta a Google Chromium permitiendo ejecución remota de código mediante corrupción de objetos en V8. La explotación activa aumenta su gravedad y riesgo para usuarios de este navegador web.

cve-2026-5280 afecta a Chromium con uso después de liberación en WebCodecs que permite ejecución remota de código. La explotación activa hace crítica esta vulnerabilidad en navegadores web.

cve-2026-5283 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. Se confirma explotación activa de esta falla en ANGLE, un componente gráfico del navegador.

cve-2026-5284 afecta a Google Chromium permitiendo ejecución remota de código debido a un uso de memoria después de liberación. Esta vulnerabilidad está siendo explotada activamente, lo que la hace extremadamente crítica.

cve-2026-5285 afecta a Chromium y permite ejecución remota de código debido a un fallo de uso de...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-26135 afecta a Microsoft Azure Custom Locations Resource Provider. Permite la elevación de privilegios por fallo en validación de permisos, con explotación activa confirmada. Esto puede provocar acceso no autorizado a recursos sensibles en la nube.

cve-2026-32173 afecta a Microsoft Azure SRE Agent, provocando divulgación de información por exposición inapropiada. La vulnerabilidad presenta explotación activa confirmada, poniendo en riesgo la confidencialidad de datos sensibles.

cve-2026-32186 afecta a Microsoft Bing y permite la elevación de privilegios debido a una mala gestión de permisos. Esta vulnerabilidad es crítica y se está explotando activamente, comprometiendo la seguridad del sistema.

cve-2026-32211 expone una grave vulnerabilidad en Microsoft Azure MCP Server, permitiendo la divulgación no autorizada de información. Esta falla puede comprometer datos sensibles en entornos cloud. La explotación activa confirma la urgencia de aplicar las mitigaciones recomendadas.

cve-2026-32213 incluye una vulnerabilidad crítica en Microsoft Azure AI Foundry que permite la elevación de privilegios y está siendo explotada activamente.

cve-2026-33105 afecta a Microsoft Azure Kubernetes Service y permite la elevación de privilegios mediante una gestión incorrecta de permisos. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata para mitigar el riesgo de escalada de privilegios.

cve-2026-33107 afecta a Azure Databricks permitiendo escalada de privilegios mediante un fallo en la gestión de permisos. La explotación activa aumenta el riesgo de comprometer el entorno en la nube con acceso elevado.

cve-2026-5272 presenta una vulnerabilidad crítica en Chromium que permite ejecución remota de código mediante un desbordamiento en la memoria de la GPU. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-5273 es una vulnerabilidad crítica en Chromium que permite la ejecución remota de código mediante un error de uso después de liberar memoria en CSS. Esta amenaza está siendo explotada activamente y representa un riesgo grave para la seguridad de los navegadores afectados.

cve-2026-5274 aprovecha un desbordamiento entero en el navegador Chromium que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-5275 se trata de una vulnerabilidad crítica en Google Chromium relacionada con un desbordamiento de buffer en el montón que permite la ejecución remota de código. Está confirmada su explotación activa, representando un riesgo elevado para los usuarios del navegador.

cve-2026-5276 impacta a Chromium con una falla en la restricción de acceso a dispositivos USB, permitiendo explotación activa. Esta vulnerabilidad crítica pone en riesgo la seguridad y la privacidad de los usuarios en el contexto del navegador web.

cve-2026-5277 afecta a Google Chromium con un desbordamiento de entero que permite ejecución remota de código. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-5279 afecta a Google Chromium permitiendo ejecución remota de código mediante corrupción de objetos en V8. La explotación activa aumenta su gravedad y riesgo para usuarios de este navegador web.

cve-2026-5280 afecta a Chromium con uso después de liberación en WebCodecs que permite ejecución remota de código. La explotación activa hace crítica esta vulnerabilidad en navegadores web.

cve-2026-5283 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. Se confirma explotación activa de esta falla en ANGLE, un componente gráfico del navegador.

cve-2026-5284 afecta a Google Chromium permitiendo ejecución remota de código debido a un uso de memoria después de liberación. Esta vulnerabilidad está siendo explotada activamente, lo que la hace extremadamente crítica.

cve-2026-5285 afecta a Chromium y permite ejecución remota de código debido a un fallo de uso de...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 03-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-26135 afecta a Microsoft Azure Custom Locations Resource Provider. Permite la elevación de privilegios por fallo en validación de permisos, con explotación activa confirmada. Esto puede provocar acceso no autorizado a recursos sensibles en la nube.

cve-2026-32173 afecta a Microsoft Azure SRE Agent, provocando divulgación de información por exposición inapropiada. La vulnerabilidad presenta explotación activa confirmada, poniendo en riesgo la confidencialidad de datos sensibles.

cve-2026-32186 afecta a Microsoft Bing y permite la elevación de privilegios debido a una mala gestión de permisos. Esta vulnerabilidad es crítica y se está explotando activamente, comprometiendo la seguridad del sistema.

cve-2026-32211 expone una grave vulnerabilidad en Microsoft Azure MCP Server, permitiendo la divulgación no autorizada de información. Esta falla puede comprometer datos sensibles en entornos cloud. La explotación activa confirma la urgencia de aplicar las mitigaciones recomendadas.

cve-2026-32213 incluye una vulnerabilidad crítica en Microsoft Azure AI Foundry que permite la elevación de privilegios y está siendo explotada activamente.

cve-2026-33105 afecta a Microsoft Azure Kubernetes Service y permite la elevación de privilegios mediante una gestión incorrecta de permisos. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata para mitigar el riesgo de escalada de privilegios.

cve-2026-33107 afecta a Azure Databricks permitiendo escalada de privilegios mediante un fallo en la gestión de permisos. La explotación activa aumenta el riesgo de comprometer el entorno en la nube con acceso elevado.

cve-2026-5272 presenta una vulnerabilidad crítica en Chromium que permite ejecución remota de código mediante un desbordamiento en la memoria de la GPU. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-5273 es una vulnerabilidad crítica en Chromium que permite la ejecución remota de código mediante un error de uso después de liberar memoria en CSS. Esta amenaza está siendo explotada activamente y representa un riesgo grave para la seguridad de los navegadores afectados.

cve-2026-5274 aprovecha un desbordamiento entero en el navegador Chromium que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-5275 se trata de una vulnerabilidad crítica en Google Chromium relacionada con un desbordamiento de buffer en el montón que permite la ejecución remota de código. Está confirmada su explotación activa, representando un riesgo elevado para los usuarios del navegador.

cve-2026-5276 impacta a Chromium con una falla en la restricción de acceso a dispositivos USB, permitiendo explotación activa. Esta vulnerabilidad crítica pone en riesgo la seguridad y la privacidad de los usuarios en el contexto del navegador web.

cve-2026-5277 afecta a Google Chromium con un desbordamiento de entero que permite ejecución remota de código. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-5279 afecta a Google Chromium permitiendo ejecución remota de código mediante corrupción de objetos en V8. La explotación activa aumenta su gravedad y riesgo para usuarios de este navegador web.

cve-2026-5280 afecta a Chromium con uso después de liberación en WebCodecs que permite ejecución remota de código. La explotación activa hace crítica esta vulnerabilidad en navegadores web.

cve-2026-5283 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. Se confirma explotación activa de esta falla en ANGLE, un componente gráfico del navegador.

cve-2026-5284 afecta a Google Chromium permitiendo ejecución remota de código debido a un uso de memoria después de liberación. Esta vulnerabilidad está siendo explotada activamente, lo que la hace extremadamente crítica.

cve-2026-5285 afecta a Chromium y permite ejecución remota de código debido a un fallo de uso después de liberación en WebGL. Esta vulnerabilidad está siendo explotada activamente, lo que la convierte en una amenaza crítica para la seguridad de los usuarios.

cve-2026-5286 afecta a Google Chromium y permite la ejecución remota de código mediante un uso después de liberación. La explotación activa confirma su gravedad y riesgo para los usuarios.

cve-2026-5287 afecta a Google Chromium y permite ejecución remota de código debido a una vulnerabilidad de uso después de liberación en el manejo de memoria. Esta vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para la seguridad de los usuarios.

cve-2026-5291 expone una falla crítica en Google Chromium que permite ejecución remota de código a través de WebGL. Esta vulnerabilidad es actualmente explotada, lo que aumenta significativamente su gravedad y necesidad de mitigación.

cve-2026-5292 afecta a Chromium y permite una lectura fuera de límites en WebCodecs. Esta vulnerabilidad está siendo explotada activamente y puede generar divulgación de memoria sensible en el navegador.

cve-2025-48281 afecta a Kev con una inyección SQL crítica que permite la ejecución remota de código y manipulación completa de datos. La explotación de esta vulnerabilidad ya está confirmada, lo que la convierte en una amenaza grave para cualquier sistema afectado.

cve-2023-40600 expone información sensible en ewww image optimizer, un plugin de WordPress, permitiendo acceso no autorizado. La explotación activa de esta vulnerabilidad puede comprometer datos confidenciales.

cve-2025-71257 describe una vulnerabilidad de autenticación faltante en funciones críticas, con explotación activa confirmada. Esta falla permite control total sobre los sistemas afectados, representando un riesgo grave para la seguridad.

cve-2025-59716 presenta una vulnerabilidad crítica en ownCloud guests que permite la exposición de información sensible a actores no autorizados. La explotación activa confirma el riesgo elevado de pérdida de datos privados.

cve-2024-12025 afecta sistemas con inyección SQL que permite ejecución remota y acceso remoto no autorizado, con explotación confirmada. Esta vulnerabilidad supone un riesgo crítico para la confidencialidad y disponibilidad de los datos.

cve-2026-24477 afecta a Mintplexlabs AnythingLLM permitiendo la inserción de información sensible en datos transmitidos, comprometiendo la confidencialidad. La explotación activa de esta falla destaca su peligrosidad y la necesidad de mitigación urgente.

cve-2024-11868 afecta a Thimpress LearnPress permitiendo eludir controles de acceso y ejecutar acciones sin autorización. Se ha confirmado la explotación activa de esta vulnerabilidad de alta gravedad.

cve-2024-13609 expone información sensible en un software de migración de datos, permitiendo acceso no autorizado y filtración de datos.

cve-2025-13920 afecta a un plugin de WordPress y permite la exposición de información sensible sin autorización. La explotación activa confirma un grave riesgo para la privacidad y la seguridad de datos en instalaciones vulnerables.

cve-2022-1453 afecta a carrcommunications rsvpmaker con una inyección SQL que compromete la integridad y confidencialidad de datos. Es una vulnerabilidad crítica con explotación confirmada que permite acceso no autorizado a información sensible.

cve-2025-8266 afecta a chancms y permite ejecución remota mediante fallos en la validación de entradas. Esta vulnerabilidad es crítica y se encuentra en explotación activa. Es esencial aplicar las actualizaciones proporcionadas para mitigar el riesgo.

cve-2025-66744 afecta a servidores web con vulnerabilidades de salto de ruta que permiten acceso no autorizado y ejecución remota de código. Esta amenaza es crítica por su explotación activa y riesgo de comprometer sistemas enteros.

cve-2025-32257 expone información sensible en 1clickmigration, facilitando ataques dirigidos. La vulnerabilidad se encuentra en la gestión inadecuada de datos de depuración, comprometiendo la seguridad del sistema crítico.

cve-2025-11368 es una vulnerabilidad crítica que permite la exposición de información sensible en thimpress learnpress debido a un control de acceso deficiente. La explotación activa de esta falla compromete la confidencialidad de la información de los usuarios del sistema.

cve-2024-6265 afecta a Ayecode UsersWP y permite inyección SQL activa. Esta vulnerabilidad crítica facilita la extracción y manipulación de datos sensibles.

cve-2025-14437 afecta a Kubernetes, exponiendo información sensible a través de la inserción en archivos de registro. Esta vulnerabilidad permite que datos confidenciales queden expuestos por manipulación de logs y está siendo explotada activamente.

cve-2025-54726 es una vulnerabilidad crítica en Kev Web Server que permite la ejecución remota de código mediante inyección SQL debido a la neutralización incorrecta de comandos. Este fallo está siendo explotado de forma activa, lo que aumenta su gravedad y el riesgo para los sistemas afectados.

cve-2026-1277 describe una redirección abierta en la plataforma Kev que permite ataques de secuestro de sesión y robo de credenciales. Esta vulnerabilidad ya cuenta con explotación activa. Es crucial implementar validaciones estrictas de URL para mitigar el riesgo.

cve-2025-10090 afecta a jinher_oa y permite inyección con ejecución remota de código. Esta vulnerabilidad crítica está siendo explotada activamente.

cve-2026-33615 presenta una vulnerabilidad crítica de inyección SQL no autenticada, permitiendo la pérdida completa de integridad y disponibilidad en sistemas afectados.

cve-2026-2699 afecta a Progress ShareFile Storage Zones Controller permitiendo acceso no autorizado y ejecución remota de código. Esta vulnerabilidad es crítica y requiere atención inmediata para evitar compromisos de seguridad.

cve-2026-2701 permite la ejecución remota de código en Progress Sharefile Storage Zones Controller a través de carga de archivos maliciosos por usuarios autenticados. Esta vulnerabilidad crítica facilita el control total del servidor afectado.

cve-2026-32871 afecta a FastMCP permitiendo ataques SSRF autenticados por salto de directorios en la URL. Esta vulnerabilidad crítica permite a un atacante acceder a endpoints internos autorizados.

cve-2026-35002 describe una vulnerabilidad crítica en el framework Agno que permite ejecución remota de código mediante manipulación de parámetros. Esta falla afecta la seguridad del entorno de ejecución de modelos de IA con riesgos de control total por parte del atacante.

cve-2026-33746 describe una falla crítica en la validación de tokens JWT en Convoy Panel, permitiendo suplantación de identidad y acceso no autorizado a cuentas. Esta vulnerabilidad afecta directamente al sistema de autenticación y ha sido subsanada en versiones recientes.

cve-2026-25212 afecta a Percona PMM permitiendo ejecución remota de código autenticada a través de privilegios de usuario interno. Esta vulnerabilidad crítica representa un alto riesgo de comprometer sistemas mediante comandos maliciosos.

cve-2026-33950 describe una grave vulnerabilidad en SignalK Server que permite la escalada de privilegios y el acceso completo al sistema por parte de atacantes no autenticados. La falla afecta funciones críticas de gestión y seguridad del servidor en entornos de embarcaciones.

cve-2026-34877 muestra una crítica vulnerabilidad en la biblioteca Arm Mbed TLS que permite la ejecución remota de código por corrupción de memoria tras modificar estructuras serializadas SSL. Esta falla compromete la seguridad en comunicaciones cifradas al aprovechar un uso incorrecto de APIs privilegiadas.

cve-2026-34717 afecta a OpenProject y permite inyección SQL remota debido a mala parametrización en consultas. La vulnerabilidad es crítica y compromete la integridad y seguridad del sistema.

cve-2026-34745 afecta a Fireshare y permite a atacantes no autenticados escribir archivos arbitrarios en el sistema, ocasionando un grave riesgo de compromiso. La falla reside en una insuficiente validación en un endpoint público, explotable remotamente. La vulnerabilidad ha sido corregida en una actualización crítica.

cve-2026-34758 afecta a OneUptime permitiendo el abuso de servicios de comunicación mediante acceso no autenticado a funciones administrativas. Esta vulnerabilidad es crítica y permite la explotación activa para el envío no autorizado de mensajes y llamadas.

cve-2026-34759 describe una vulnerabilidad crítica en OneUptime que permite ataques sin autenticación para controlar números de teléfono en cuentas externas. Esta falla radica en la ausencia de middleware de autorización en endpoints clave de la plataforma.

cve-2024-14034 describe una vulnerabilidad crítica en Hirschmann HiEOS que permite bypass de autenticación y acceso administrativo no autorizado. Este fallo tiene un impacto severo en la seguridad de dispositivos de red industrial al permitir cambios y modificaciones sin control.

cve-2026-34838 afecta a Intermesh Group-Office y permite la ejecución remota de código a través de deserialización insegura. La vulnerabilidad permite escritura arbitraria de archivos y control completo del sistema afectado.

cve-2026-35053 permite la ejecución remota de código en OneUptime Worker Service por falta de autenticación en endpoints críticos. La vulnerabilidad permite control total sobre flujos de trabajo e ingreso de código malicioso, impactando severamente la integridad y seguridad del sistema.

cve-2025-15620 afecta a Belden HiOS Switch Platform causando una denegación de servicio por reinicio remoto mediante solicitudes HTTP maliciosas. Esta vulnerabilidad crítica compromete la disponibilidad del sistema permitiendo interrupciones en el servicio.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412771/c1e-3r9r1cwkp40h6x6wm-qd1n7g7qs41j-7yfacc.mp3" length="35776932"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-26135 afecta a Microsoft Azure Custom Locations Resource Provider. Permite la elevación de privilegios por fallo en validación de permisos, con explotación activa confirmada. Esto puede provocar acceso no autorizado a recursos sensibles en la nube.

cve-2026-32173 afecta a Microsoft Azure SRE Agent, provocando divulgación de información por exposición inapropiada. La vulnerabilidad presenta explotación activa confirmada, poniendo en riesgo la confidencialidad de datos sensibles.

cve-2026-32186 afecta a Microsoft Bing y permite la elevación de privilegios debido a una mala gestión de permisos. Esta vulnerabilidad es crítica y se está explotando activamente, comprometiendo la seguridad del sistema.

cve-2026-32211 expone una grave vulnerabilidad en Microsoft Azure MCP Server, permitiendo la divulgación no autorizada de información. Esta falla puede comprometer datos sensibles en entornos cloud. La explotación activa confirma la urgencia de aplicar las mitigaciones recomendadas.

cve-2026-32213 incluye una vulnerabilidad crítica en Microsoft Azure AI Foundry que permite la elevación de privilegios y está siendo explotada activamente.

cve-2026-33105 afecta a Microsoft Azure Kubernetes Service y permite la elevación de privilegios mediante una gestión incorrecta de permisos. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata para mitigar el riesgo de escalada de privilegios.

cve-2026-33107 afecta a Azure Databricks permitiendo escalada de privilegios mediante un fallo en la gestión de permisos. La explotación activa aumenta el riesgo de comprometer el entorno en la nube con acceso elevado.

cve-2026-5272 presenta una vulnerabilidad crítica en Chromium que permite ejecución remota de código mediante un desbordamiento en la memoria de la GPU. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-5273 es una vulnerabilidad crítica en Chromium que permite la ejecución remota de código mediante un error de uso después de liberar memoria en CSS. Esta amenaza está siendo explotada activamente y representa un riesgo grave para la seguridad de los navegadores afectados.

cve-2026-5274 aprovecha un desbordamiento entero en el navegador Chromium que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-5275 se trata de una vulnerabilidad crítica en Google Chromium relacionada con un desbordamiento de buffer en el montón que permite la ejecución remota de código. Está confirmada su explotación activa, representando un riesgo elevado para los usuarios del navegador.

cve-2026-5276 impacta a Chromium con una falla en la restricción de acceso a dispositivos USB, permitiendo explotación activa. Esta vulnerabilidad crítica pone en riesgo la seguridad y la privacidad de los usuarios en el contexto del navegador web.

cve-2026-5277 afecta a Google Chromium con un desbordamiento de entero que permite ejecución remota de código. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-5279 afecta a Google Chromium permitiendo ejecución remota de código mediante corrupción de objetos en V8. La explotación activa aumenta su gravedad y riesgo para usuarios de este navegador web.

cve-2026-5280 afecta a Chromium con uso después de liberación en WebCodecs que permite ejecución remota de código. La explotación activa hace crítica esta vulnerabilidad en navegadores web.

cve-2026-5283 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. Se confirma explotación activa de esta falla en ANGLE, un componente gráfico del navegador.

cve-2026-5284 afecta a Google Chromium permitiendo ejecución remota de código debido a un uso de memoria después de liberación. Esta vulnerabilidad está siendo explotada activamente, lo que la hace extremadamente crítica.

cve-2026-5285 afecta a Chromium y permite ejecución remota de código debido a un fallo de uso de...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:24:51</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 03-04-2026]]>
                </title>
                <pubDate>Fri, 03 Apr 2026 03:03:27 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412733</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-03-04-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=b1lLvcTBdqw]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=b1lLvcTBdqw]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 03-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=b1lLvcTBdqw]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412733/c1e-40r0zs813wdtopgxj-mkg379xktnk0-0k6tna.mp3" length="3283531"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=b1lLvcTBdqw]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:26</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 02-04-2026]]>
                </title>
                <pubDate>Thu, 02 Apr 2026 04:08:03 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412016</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-02-04-2026</link>
                                <description>
                                            <![CDATA[En este episodio se informan campañas de phishing y malware distribuidas por correo y WhatsApp que afectan a millones. Se destacan vulnerabilidades críticas en Google Chrome, Cisco y F5 BIG-IP, junto con ataques a la cadena de suministro de Axios atribuidos a Corea del Norte. También se abordan nuevas amenazas como CrystalRAT, NoVoice en Android y la exposición de vulnerabilidades en entornos de inteligencia artificial y plataformas cloud. Finalmente, se analizan el riesgo creciente del abuso de herramientas legítimas y las implicaciones del hackback en la ciberseguridad.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio se informan campañas de phishing y malware distribuidas por correo y WhatsApp que afectan a millones. Se destacan vulnerabilidades críticas en Google Chrome, Cisco y F5 BIG-IP, junto con ataques a la cadena de suministro de Axios atribuidos a Corea del Norte. También se abordan nuevas amenazas como CrystalRAT, NoVoice en Android y la exposición de vulnerabilidades en entornos de inteligencia artificial y plataformas cloud. Finalmente, se analizan el riesgo creciente del abuso de herramientas legítimas y las implicaciones del hackback en la ciberseguridad.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 02-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio se informan campañas de phishing y malware distribuidas por correo y WhatsApp que afectan a millones. Se destacan vulnerabilidades críticas en Google Chrome, Cisco y F5 BIG-IP, junto con ataques a la cadena de suministro de Axios atribuidos a Corea del Norte. También se abordan nuevas amenazas como CrystalRAT, NoVoice en Android y la exposición de vulnerabilidades en entornos de inteligencia artificial y plataformas cloud. Finalmente, se analizan el riesgo creciente del abuso de herramientas legítimas y las implicaciones del hackback en la ciberseguridad.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412016/c1e-3r9r1cwkqp7a6x6wm-7zr588p2fr84-i2ysec.mp3" length="14527469"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio se informan campañas de phishing y malware distribuidas por correo y WhatsApp que afectan a millones. Se destacan vulnerabilidades críticas en Google Chrome, Cisco y F5 BIG-IP, junto con ataques a la cadena de suministro de Axios atribuidos a Corea del Norte. También se abordan nuevas amenazas como CrystalRAT, NoVoice en Android y la exposición de vulnerabilidades en entornos de inteligencia artificial y plataformas cloud. Finalmente, se analizan el riesgo creciente del abuso de herramientas legítimas y las implicaciones del hackback en la ciberseguridad.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:10:06</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 02-04-2026]]>
                </title>
                <pubDate>Thu, 02 Apr 2026 03:41:02 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412014</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-02-04-2026</link>
                                <description>
                                            <![CDATA[cve-2026-4020 describe una vulnerabilidad de exposición de información sensible con explotación activa confirmada. La falla permite a atacantes acceder a datos críticos sin autorización, representando un riesgo severo para la confidencialidad.

cve-2023-36899 afecta a Microsoft .NET Framework permitiendo la ejecución remota de código y denegación de servicio por una mala validación de entrada. Esta vulnerabilidad presenta un riesgo crítico y se confirma su explotación activa.

cve-2026-35056 afecta a Xenforo permitiendo ejecución remota de código por inyección. La explotación activa está confirmada, representando un riesgo crítico para los sistemas afectados.

cve-2026-5281 describe una vulnerabilidad de tipo Use After Free en un producto no especificado, que permite ejecución remota de código y está en explotación activa.

cve-2026-5288 afecta a Google Chrome en Android permitiendo la ejecución remota de código y escape del sandbox. Esta vulnerabilidad utiliza un uso después de liberación en WebView para comprometer la seguridad del sistema.

cve-2026-5289 afecta a Google Chrome y permite la ejecución remota de código mediante una fuga del sandbox causada por un problema de uso después de liberar memoria. Es una vulnerabilidad crítica de alta severidad con explotación confirmada.

cve-2026-5290 describe una vulnerabilidad crítica en Google Chrome que permite la ejecución fuera del entorno seguro mediante una página maliciosa. Este fallo afecta directamente al proceso de renderizado y compromete la seguridad del navegador.

cve-2025-15484 afecta a WooCommerce, permitiendo acceso completo no autorizado a recursos críticos. Esta vulnerabilidad es crítica con una puntuación de severidad alta.

cve-2026-4370 afecta a Juju por fallo de autenticación TLS en el clúster de base de datos Dqlite, permitiendo acceso completo sin autorización. Esta vulnerabilidad es crítica y facilita la intervención total en los datos del sistema afectado.

cve-2026-29014 en MetInfo CMS permite ejecución remota de código. Esta vulnerabilidad crítica permite a atacantes controlar completamente el servidor afectado.

cve-2026-31027 afecta a routers TOTOlink A3600R con una falla crítica de desbordamiento de búfer que permite ejecutar código arbitrario o causar denegación de servicio. Es una vulnerabilidad grave que compromete la seguridad del dispositivo.

cve-2024-40489 describe una vulnerabilidad crítica en jeecg boot que permite la ejecución remota de código mediante inyección. Esta falla compromete la seguridad de aplicaciones web desarrolladas con este framework debido a un filtrado insuficiente de caracteres en las solicitudes HTTP.

cve-2024-43028 describe una vulnerabilidad crítica en Jeecg Boot que permite la ejecución remota de código mediante inyección de comandos. Esta falla afecta directamente a la seguridad de servidores que utilizan este framework para generar informes.

cve-2026-20093 reporta una grave vulnerabilidad en Cisco Integrated Management Controller que permite a atacantes remotos sin autenticar acceder como administradores mediante eludir el sistema de cambio de contraseña. El fallo grave facilita el control total del equipo vulnerable.

cve-2026-20160 afecta a Cisco Smart Software Manager On-Prem permitiendo la ejecución remota de comandos con privilegios root a través de un servicio interno expuesto. Esta vulnerabilidad presenta una severidad crítica y explotación activa confirmada, representando un riesgo grave para los sistemas afectados.

cve-2026-30643 permite la ejecución remota de código en DedeCMS a través de una carga manipulada. Esta vulnerabilidad crítica compromete completamente el sistema y está siendo explotada activamente.

cve-2026-34159 afecta a llama.cpp y permite la ejecución remota de código mediante la manipulación de mensajes RPC que controlan la memoria del proceso, sin necesidad de autenticación previa.

cve-2026-34751 afecta a sistemas gestionados con payload y permite que un atacante sin acceso previo ej...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-4020 describe una vulnerabilidad de exposición de información sensible con explotación activa confirmada. La falla permite a atacantes acceder a datos críticos sin autorización, representando un riesgo severo para la confidencialidad.

cve-2023-36899 afecta a Microsoft .NET Framework permitiendo la ejecución remota de código y denegación de servicio por una mala validación de entrada. Esta vulnerabilidad presenta un riesgo crítico y se confirma su explotación activa.

cve-2026-35056 afecta a Xenforo permitiendo ejecución remota de código por inyección. La explotación activa está confirmada, representando un riesgo crítico para los sistemas afectados.

cve-2026-5281 describe una vulnerabilidad de tipo Use After Free en un producto no especificado, que permite ejecución remota de código y está en explotación activa.

cve-2026-5288 afecta a Google Chrome en Android permitiendo la ejecución remota de código y escape del sandbox. Esta vulnerabilidad utiliza un uso después de liberación en WebView para comprometer la seguridad del sistema.

cve-2026-5289 afecta a Google Chrome y permite la ejecución remota de código mediante una fuga del sandbox causada por un problema de uso después de liberar memoria. Es una vulnerabilidad crítica de alta severidad con explotación confirmada.

cve-2026-5290 describe una vulnerabilidad crítica en Google Chrome que permite la ejecución fuera del entorno seguro mediante una página maliciosa. Este fallo afecta directamente al proceso de renderizado y compromete la seguridad del navegador.

cve-2025-15484 afecta a WooCommerce, permitiendo acceso completo no autorizado a recursos críticos. Esta vulnerabilidad es crítica con una puntuación de severidad alta.

cve-2026-4370 afecta a Juju por fallo de autenticación TLS en el clúster de base de datos Dqlite, permitiendo acceso completo sin autorización. Esta vulnerabilidad es crítica y facilita la intervención total en los datos del sistema afectado.

cve-2026-29014 en MetInfo CMS permite ejecución remota de código. Esta vulnerabilidad crítica permite a atacantes controlar completamente el servidor afectado.

cve-2026-31027 afecta a routers TOTOlink A3600R con una falla crítica de desbordamiento de búfer que permite ejecutar código arbitrario o causar denegación de servicio. Es una vulnerabilidad grave que compromete la seguridad del dispositivo.

cve-2024-40489 describe una vulnerabilidad crítica en jeecg boot que permite la ejecución remota de código mediante inyección. Esta falla compromete la seguridad de aplicaciones web desarrolladas con este framework debido a un filtrado insuficiente de caracteres en las solicitudes HTTP.

cve-2024-43028 describe una vulnerabilidad crítica en Jeecg Boot que permite la ejecución remota de código mediante inyección de comandos. Esta falla afecta directamente a la seguridad de servidores que utilizan este framework para generar informes.

cve-2026-20093 reporta una grave vulnerabilidad en Cisco Integrated Management Controller que permite a atacantes remotos sin autenticar acceder como administradores mediante eludir el sistema de cambio de contraseña. El fallo grave facilita el control total del equipo vulnerable.

cve-2026-20160 afecta a Cisco Smart Software Manager On-Prem permitiendo la ejecución remota de comandos con privilegios root a través de un servicio interno expuesto. Esta vulnerabilidad presenta una severidad crítica y explotación activa confirmada, representando un riesgo grave para los sistemas afectados.

cve-2026-30643 permite la ejecución remota de código en DedeCMS a través de una carga manipulada. Esta vulnerabilidad crítica compromete completamente el sistema y está siendo explotada activamente.

cve-2026-34159 afecta a llama.cpp y permite la ejecución remota de código mediante la manipulación de mensajes RPC que controlan la memoria del proceso, sin necesidad de autenticación previa.

cve-2026-34751 afecta a sistemas gestionados con payload y permite que un atacante sin acceso previo ej...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 02-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-4020 describe una vulnerabilidad de exposición de información sensible con explotación activa confirmada. La falla permite a atacantes acceder a datos críticos sin autorización, representando un riesgo severo para la confidencialidad.

cve-2023-36899 afecta a Microsoft .NET Framework permitiendo la ejecución remota de código y denegación de servicio por una mala validación de entrada. Esta vulnerabilidad presenta un riesgo crítico y se confirma su explotación activa.

cve-2026-35056 afecta a Xenforo permitiendo ejecución remota de código por inyección. La explotación activa está confirmada, representando un riesgo crítico para los sistemas afectados.

cve-2026-5281 describe una vulnerabilidad de tipo Use After Free en un producto no especificado, que permite ejecución remota de código y está en explotación activa.

cve-2026-5288 afecta a Google Chrome en Android permitiendo la ejecución remota de código y escape del sandbox. Esta vulnerabilidad utiliza un uso después de liberación en WebView para comprometer la seguridad del sistema.

cve-2026-5289 afecta a Google Chrome y permite la ejecución remota de código mediante una fuga del sandbox causada por un problema de uso después de liberar memoria. Es una vulnerabilidad crítica de alta severidad con explotación confirmada.

cve-2026-5290 describe una vulnerabilidad crítica en Google Chrome que permite la ejecución fuera del entorno seguro mediante una página maliciosa. Este fallo afecta directamente al proceso de renderizado y compromete la seguridad del navegador.

cve-2025-15484 afecta a WooCommerce, permitiendo acceso completo no autorizado a recursos críticos. Esta vulnerabilidad es crítica con una puntuación de severidad alta.

cve-2026-4370 afecta a Juju por fallo de autenticación TLS en el clúster de base de datos Dqlite, permitiendo acceso completo sin autorización. Esta vulnerabilidad es crítica y facilita la intervención total en los datos del sistema afectado.

cve-2026-29014 en MetInfo CMS permite ejecución remota de código. Esta vulnerabilidad crítica permite a atacantes controlar completamente el servidor afectado.

cve-2026-31027 afecta a routers TOTOlink A3600R con una falla crítica de desbordamiento de búfer que permite ejecutar código arbitrario o causar denegación de servicio. Es una vulnerabilidad grave que compromete la seguridad del dispositivo.

cve-2024-40489 describe una vulnerabilidad crítica en jeecg boot que permite la ejecución remota de código mediante inyección. Esta falla compromete la seguridad de aplicaciones web desarrolladas con este framework debido a un filtrado insuficiente de caracteres en las solicitudes HTTP.

cve-2024-43028 describe una vulnerabilidad crítica en Jeecg Boot que permite la ejecución remota de código mediante inyección de comandos. Esta falla afecta directamente a la seguridad de servidores que utilizan este framework para generar informes.

cve-2026-20093 reporta una grave vulnerabilidad en Cisco Integrated Management Controller que permite a atacantes remotos sin autenticar acceder como administradores mediante eludir el sistema de cambio de contraseña. El fallo grave facilita el control total del equipo vulnerable.

cve-2026-20160 afecta a Cisco Smart Software Manager On-Prem permitiendo la ejecución remota de comandos con privilegios root a través de un servicio interno expuesto. Esta vulnerabilidad presenta una severidad crítica y explotación activa confirmada, representando un riesgo grave para los sistemas afectados.

cve-2026-30643 permite la ejecución remota de código en DedeCMS a través de una carga manipulada. Esta vulnerabilidad crítica compromete completamente el sistema y está siendo explotada activamente.

cve-2026-34159 afecta a llama.cpp y permite la ejecución remota de código mediante la manipulación de mensajes RPC que controlan la memoria del proceso, sin necesidad de autenticación previa.

cve-2026-34751 afecta a sistemas gestionados con payload y permite que un atacante sin acceso previo ejecute acciones en la cuenta de un usuario durante el proceso de recuperación de contraseña, comprometiendo así la seguridad del sistema y la privacidad de los usuarios.

cve-2026-34875 expone un desbordamiento crítico en Mbed TLS que permite la ejecución remota de código mediante la manipulación de claves FFDH. Es una falla grave en la biblioteca de criptografía Arm Mbed TLS que compromete la seguridad de la gestión de claves.

cve-2026-34456 expone una grave vulnerabilidad en Reviactyl Panel que permite la toma de control de cuentas mediante la vinculación automática de cuentas sociales por correo electrónico. Este fallo crítico de autenticación compromete la seguridad sin necesidad de contraseña.

cve-2026-34872 afecta a las implementaciones criptográficas de Arm Mbed TLS y TF-PSA-Crypto, causando una falta de comportamiento contributivo en FFDH debido a una validación incorrecta. Esto compromete la seguridad del intercambio de claves, permitiendo ataques activos que pueden controlar el resultado del secreto compartido.

cve-2026-34559 afecta a Ci4ms con una falla crítica de cross-site scripting almacenado. La vulnerabilidad permite la ejecución remota de código JavaScript malicioso en varias interfaces clave. Es fundamental actualizar a la versión segura para evitar ataques directos.

cve-2026-34560 afecta a ci4ms con una vulnerabilidad crítica de ejecución remota de código mediante XSS almacenado en registros. El fallo permite que un atacante ejecute código al acceder un administrador a la página de registros.

cve-2026-34563 afecta a CI4MS con una vulnerabilidad crítica de cross-site scripting almacenado que permite ejecución remota de código malicioso en interfaces de gestión de copias de seguridad. Esta falla reside en la insuficiente sanitización de entradas integradas en nombres de archivos, con explotación confirmada y parche disponible.

cve-2026-34564 describe una vulnerabilidad crítica de cross-site scripting almacenado en CI4MS que permite ejecución remota de código. Es causada por un fallo en la validación de entradas en la gestión de menús, afectando tanto la interfaz de administración como la navegación pública.

cve-2026-34565 afecta a CI4MS, permitiendo cross-site scripting almacenado por entradas no sanitizadas en su función de gestión de menús. Esta vulnerabilidad crítica impacta en la seguridad de paneles y menús de navegación, con explotación activa confirmada.

cve-2026-34566 afecta al CMS basado en CodeIgniter 4 CI4MS permitiendo ejecución remota de código JavaScript mediante cross-site scripting almacenado. Esta vulnerabilidad crítica permite ataques fiables a través de la gestión de páginas sin sanitización adecuada.

cve-2026-34567 describe una vulnerabilidad crítica de cross-site scripting almacenado en CI4MS, un CMS basado en CodeIgniter 4. La falta de sanitización en campos de categorías permite la ejecución remota de código. Esta vulnerabilidad ha sido confirmada en explotación activa y debe ser parcheada inmediatamente.

cve-2026-34568 describe una vulnerabilidad crítica de cross-site scripting almacenado en CI4MS que permite ejecución remota de código malicioso. Esta brecha afecta al manejo de contenido en publicaciones de blog y puede comprometer la integridad de la aplicación y la seguridad del usuario.

cve-2026-34569 afecta a CI4MS, un CMS basado en CodeIgniter 4, causando un fallo crítico de cross-site scripting almacenado. Esta vulnerabilidad permite la ejecución remota de código JavaScript en páginas de categorías, interfaces administrativas y vistas de publicaciones.

cve-2026-34570 afecta a CI4MS CodeIgniter y permite acceso persistente no autorizado por fallo en la revocación de sesiones tras eliminación de cuentas. La vulnerabilidad rompe la política de control de acceso y ha sido parcheada en la versión indicada.

cve-2026-34571 afecta a CI4MS, un CMS basado en CodeIgniter 4. Permite ejecución de código malicioso persistente en la interfaz administrativa. Esta vulnerabilidad permite secuestro de sesión y compromiso total de cuentas administrativas.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412014/c1e-x1j1qt1946qc010kr-z3471pz6uvvm-uhjnlh.mp3" length="22644445"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-4020 describe una vulnerabilidad de exposición de información sensible con explotación activa confirmada. La falla permite a atacantes acceder a datos críticos sin autorización, representando un riesgo severo para la confidencialidad.

cve-2023-36899 afecta a Microsoft .NET Framework permitiendo la ejecución remota de código y denegación de servicio por una mala validación de entrada. Esta vulnerabilidad presenta un riesgo crítico y se confirma su explotación activa.

cve-2026-35056 afecta a Xenforo permitiendo ejecución remota de código por inyección. La explotación activa está confirmada, representando un riesgo crítico para los sistemas afectados.

cve-2026-5281 describe una vulnerabilidad de tipo Use After Free en un producto no especificado, que permite ejecución remota de código y está en explotación activa.

cve-2026-5288 afecta a Google Chrome en Android permitiendo la ejecución remota de código y escape del sandbox. Esta vulnerabilidad utiliza un uso después de liberación en WebView para comprometer la seguridad del sistema.

cve-2026-5289 afecta a Google Chrome y permite la ejecución remota de código mediante una fuga del sandbox causada por un problema de uso después de liberar memoria. Es una vulnerabilidad crítica de alta severidad con explotación confirmada.

cve-2026-5290 describe una vulnerabilidad crítica en Google Chrome que permite la ejecución fuera del entorno seguro mediante una página maliciosa. Este fallo afecta directamente al proceso de renderizado y compromete la seguridad del navegador.

cve-2025-15484 afecta a WooCommerce, permitiendo acceso completo no autorizado a recursos críticos. Esta vulnerabilidad es crítica con una puntuación de severidad alta.

cve-2026-4370 afecta a Juju por fallo de autenticación TLS en el clúster de base de datos Dqlite, permitiendo acceso completo sin autorización. Esta vulnerabilidad es crítica y facilita la intervención total en los datos del sistema afectado.

cve-2026-29014 en MetInfo CMS permite ejecución remota de código. Esta vulnerabilidad crítica permite a atacantes controlar completamente el servidor afectado.

cve-2026-31027 afecta a routers TOTOlink A3600R con una falla crítica de desbordamiento de búfer que permite ejecutar código arbitrario o causar denegación de servicio. Es una vulnerabilidad grave que compromete la seguridad del dispositivo.

cve-2024-40489 describe una vulnerabilidad crítica en jeecg boot que permite la ejecución remota de código mediante inyección. Esta falla compromete la seguridad de aplicaciones web desarrolladas con este framework debido a un filtrado insuficiente de caracteres en las solicitudes HTTP.

cve-2024-43028 describe una vulnerabilidad crítica en Jeecg Boot que permite la ejecución remota de código mediante inyección de comandos. Esta falla afecta directamente a la seguridad de servidores que utilizan este framework para generar informes.

cve-2026-20093 reporta una grave vulnerabilidad en Cisco Integrated Management Controller que permite a atacantes remotos sin autenticar acceder como administradores mediante eludir el sistema de cambio de contraseña. El fallo grave facilita el control total del equipo vulnerable.

cve-2026-20160 afecta a Cisco Smart Software Manager On-Prem permitiendo la ejecución remota de comandos con privilegios root a través de un servicio interno expuesto. Esta vulnerabilidad presenta una severidad crítica y explotación activa confirmada, representando un riesgo grave para los sistemas afectados.

cve-2026-30643 permite la ejecución remota de código en DedeCMS a través de una carga manipulada. Esta vulnerabilidad crítica compromete completamente el sistema y está siendo explotada activamente.

cve-2026-34159 afecta a llama.cpp y permite la ejecución remota de código mediante la manipulación de mensajes RPC que controlan la memoria del proceso, sin necesidad de autenticación previa.

cve-2026-34751 afecta a sistemas gestionados con payload y permite que un atacante sin acceso previo ej...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:15:44</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 02-04-2026]]>
                </title>
                <pubDate>Thu, 02 Apr 2026 03:01:25 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2412000</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-02-04-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cnGqcJGArcQ

Autor: Coach de Osasco. Se analiza una presunta vulnerabilidad crítica en Telegram que permitiría un secuestro del sistema mediante un sticker corrupto, aunque Telegram lo niega. La discrepancia en las puntuaciones CVSS genera incertidumbre, mientras que se recomienda mantener el software actualizado y usar medidas de seguridad adicionales para protegerse.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cnGqcJGArcQ

Autor: Coach de Osasco. Se analiza una presunta vulnerabilidad crítica en Telegram que permitiría un secuestro del sistema mediante un sticker corrupto, aunque Telegram lo niega. La discrepancia en las puntuaciones CVSS genera incertidumbre, mientras que se recomienda mantener el software actualizado y usar medidas de seguridad adicionales para protegerse.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 02-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cnGqcJGArcQ

Autor: Coach de Osasco. Se analiza una presunta vulnerabilidad crítica en Telegram que permitiría un secuestro del sistema mediante un sticker corrupto, aunque Telegram lo niega. La discrepancia en las puntuaciones CVSS genera incertidumbre, mientras que se recomienda mantener el software actualizado y usar medidas de seguridad adicionales para protegerse.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2412000/c1e-6mnmvs7ojpghndopx-9jwkg5dpfjkg-gnzqnl.mp3" length="2654084"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cnGqcJGArcQ

Autor: Coach de Osasco. Se analiza una presunta vulnerabilidad crítica en Telegram que permitiría un secuestro del sistema mediante un sticker corrupto, aunque Telegram lo niega. La discrepancia en las puntuaciones CVSS genera incertidumbre, mientras que se recomienda mantener el software actualizado y usar medidas de seguridad adicionales para protegerse.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:46</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 01-04-2026]]>
                </title>
                <pubDate>Wed, 01 Apr 2026 04:08:06 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2411148</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-01-04-2026</link>
                                <description>
                                            <![CDATA[Se reporta explotación activa de vulnerabilidades en TrueConf y Google Cloud Vertex AI que comprometen datos y redes. Se detectan campañas maliciosas que afectan plataformas npm populares como Axios y herramientas de edición de código. Se destacan incidentes de robo de código fuente e intensificación de ciberataques políticos con impactos en infraestructuras críticas. Se advierte sobre riesgos crecientes en la cadena de suministro de software, amenazas cuánticas y la influencia de la inteligencia artificial en la transformación de la ciberseguridad y los ataques. Varias vulnerabilidades críticas y ataques dirigidos a servicios en la nube, banca móvil y aplicaciones de mensajería exigen parches y actualización de defensas. La conferencia RSA 2026 resalta la importancia de gobernar el uso de IA y abordar retos de identidad y talento en ciberseguridad.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Se reporta explotación activa de vulnerabilidades en TrueConf y Google Cloud Vertex AI que comprometen datos y redes. Se detectan campañas maliciosas que afectan plataformas npm populares como Axios y herramientas de edición de código. Se destacan incidentes de robo de código fuente e intensificación de ciberataques políticos con impactos en infraestructuras críticas. Se advierte sobre riesgos crecientes en la cadena de suministro de software, amenazas cuánticas y la influencia de la inteligencia artificial en la transformación de la ciberseguridad y los ataques. Varias vulnerabilidades críticas y ataques dirigidos a servicios en la nube, banca móvil y aplicaciones de mensajería exigen parches y actualización de defensas. La conferencia RSA 2026 resalta la importancia de gobernar el uso de IA y abordar retos de identidad y talento en ciberseguridad.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 01-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Se reporta explotación activa de vulnerabilidades en TrueConf y Google Cloud Vertex AI que comprometen datos y redes. Se detectan campañas maliciosas que afectan plataformas npm populares como Axios y herramientas de edición de código. Se destacan incidentes de robo de código fuente e intensificación de ciberataques políticos con impactos en infraestructuras críticas. Se advierte sobre riesgos crecientes en la cadena de suministro de software, amenazas cuánticas y la influencia de la inteligencia artificial en la transformación de la ciberseguridad y los ataques. Varias vulnerabilidades críticas y ataques dirigidos a servicios en la nube, banca móvil y aplicaciones de mensajería exigen parches y actualización de defensas. La conferencia RSA 2026 resalta la importancia de gobernar el uso de IA y abordar retos de identidad y talento en ciberseguridad.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2411148/c1e-j8v8rb45gwkt0o05p-okpr331ju7v0-lfy60g.mp3" length="13615900"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Se reporta explotación activa de vulnerabilidades en TrueConf y Google Cloud Vertex AI que comprometen datos y redes. Se detectan campañas maliciosas que afectan plataformas npm populares como Axios y herramientas de edición de código. Se destacan incidentes de robo de código fuente e intensificación de ciberataques políticos con impactos en infraestructuras críticas. Se advierte sobre riesgos crecientes en la cadena de suministro de software, amenazas cuánticas y la influencia de la inteligencia artificial en la transformación de la ciberseguridad y los ataques. Varias vulnerabilidades críticas y ataques dirigidos a servicios en la nube, banca móvil y aplicaciones de mensajería exigen parches y actualización de defensas. La conferencia RSA 2026 resalta la importancia de gobernar el uso de IA y abordar retos de identidad y talento en ciberseguridad.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:28</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 01-04-2026]]>
                </title>
                <pubDate>Wed, 01 Apr 2026 03:37:10 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2411127</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-01-04-2026</link>
                                <description>
                                            <![CDATA[cve-2026-3502 afecta a una plataforma de gestión en la nube de Google permitiendo la ejecución remota de código malicioso mediante la descarga sin verificación de integridad. Esta vulnerabilidad es crítica y se está explotando activamente.

cve-2026-3106 afecta al gestor de contraseñas Teampass con una vulnerabilidad crítica de cross-site scripting ciego que permite la ejecución remota de código en el navegador del administrador. Esta falla se debe a una falta de validación en el formulario de inicio de sesión y pone en riesgo el control total de la aplicación.

cve-2026-3107 es una vulnerabilidad crítica de Cross-Site Scripting almacenado en el gestor de contraseñas Teampass. Permite la ejecución remota de código JavaScript en el navegador de usuarios y administradores, poniendo en riesgo credenciales y sesiones.

cve-2026-4317 describe una grave vulnerabilidad de inyección SQL en Umami Software que permite la ejecución arbitraria de comandos en la base de datos por parte de usuarios autenticados. Esta falla crítica pone en riesgo la integridad y confidencialidad de la información gestionada por la aplicación.

cve-2025-15618 describe una vulnerabilidad crítica en Business OnlinePayment StoredTransaction que compromete claves secretas usadas para proteger datos de tarjetas de crédito. Esta falla permite a atacantes vulnerar la confidencialidad de las transacciones cifradas en el sistema.

cve-2026-32916 expone una omisión de autorización en OpenClaw que permite ejecutar acciones privilegiadas de forma remota y sin autenticación. Esta vulnerabilidad supone un riesgo crítico para la integridad y gestión de sesiones en el sistema afectado.

cve-2026-32917 afecta a OpenClaw permitiendo ejecución remota de comandos mediante rutas no saneadas en archivos adjuntos. Esta vulnerabilidad crítica es explotada en el proceso de gestión de archivos remotos, poniendo en riesgo el control total de sistemas afectados.

cve-2026-34156 afecta a NocoBase permitiendo ejecución remota de código mediante escape de sandbox. La vulnerabilidad permite a un atacante autenticado ejecutar código como root aprovechando una fuga en el objeto consola.

cve-2026-0596 es una vulnerabilidad crítica que permite la ejecución remota de comandos en Databricks mlflow debido a una falta de sanitización en la ejecución de modelos. Esta falla puede conducir a una escalada de privilegios si se aprovecha correctamente.

cve-2026-34162 afecta a la plataforma FastGPT permitiendo acceso no autorizado a un proxy HTTP completo, lo que permite ejecutar solicitudes web maliciosas desde el servidor. Esta vulnerabilidad es crítica y tiene explotación activa confirmada.

cve-2026-34202 afecta a Zcash Zebra con una vulnerabilidad crítica que permite denegar servicio remoto mediante una transacción maliciosa. El fallo se produce en la lógica de procesamiento de transacciones, provocando el bloqueo del nodo. Se recomienda actualizar a las versiones que corrigen este problema.

cve-2026-34532 expone una vulnerabilidad crítica en Parse Server que permite eludir controles de acceso y ejecutar funciones sin autenticación. Esta falla se debe a una incorrecta validación en la cadena de prototipos, afectando seriamente la seguridad del servicio.

cve-2026-34220 afecta a MikroORM en Node.js, causando inyección SQL crítica con explotación activa. La vulnerabilidad permite ejecución remota de consultas maliciosas, comprometiendo la integridad de las bases de datos.

cve-2026-34243 afecta a la herramienta wenxian de github, permitiendo ejecución remota de código mediante inyección de comandos en flujos de trabajo automatizados de GitHub Actions. Esta vulnerabilidad es crítica y con explotación confirmada.

cve-2026-34361 afecta a HAPI FHIR y permite el robo de tokens de autenticación mediante un endpoint expuesto sin protección y falla en la validación de URLs. La gravedad es crítica y facilita acceso no autorizado a sistemas sanitarios integrados.

cve-2026-30282 afecta a la aplicación de du...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-3502 afecta a una plataforma de gestión en la nube de Google permitiendo la ejecución remota de código malicioso mediante la descarga sin verificación de integridad. Esta vulnerabilidad es crítica y se está explotando activamente.

cve-2026-3106 afecta al gestor de contraseñas Teampass con una vulnerabilidad crítica de cross-site scripting ciego que permite la ejecución remota de código en el navegador del administrador. Esta falla se debe a una falta de validación en el formulario de inicio de sesión y pone en riesgo el control total de la aplicación.

cve-2026-3107 es una vulnerabilidad crítica de Cross-Site Scripting almacenado en el gestor de contraseñas Teampass. Permite la ejecución remota de código JavaScript en el navegador de usuarios y administradores, poniendo en riesgo credenciales y sesiones.

cve-2026-4317 describe una grave vulnerabilidad de inyección SQL en Umami Software que permite la ejecución arbitraria de comandos en la base de datos por parte de usuarios autenticados. Esta falla crítica pone en riesgo la integridad y confidencialidad de la información gestionada por la aplicación.

cve-2025-15618 describe una vulnerabilidad crítica en Business OnlinePayment StoredTransaction que compromete claves secretas usadas para proteger datos de tarjetas de crédito. Esta falla permite a atacantes vulnerar la confidencialidad de las transacciones cifradas en el sistema.

cve-2026-32916 expone una omisión de autorización en OpenClaw que permite ejecutar acciones privilegiadas de forma remota y sin autenticación. Esta vulnerabilidad supone un riesgo crítico para la integridad y gestión de sesiones en el sistema afectado.

cve-2026-32917 afecta a OpenClaw permitiendo ejecución remota de comandos mediante rutas no saneadas en archivos adjuntos. Esta vulnerabilidad crítica es explotada en el proceso de gestión de archivos remotos, poniendo en riesgo el control total de sistemas afectados.

cve-2026-34156 afecta a NocoBase permitiendo ejecución remota de código mediante escape de sandbox. La vulnerabilidad permite a un atacante autenticado ejecutar código como root aprovechando una fuga en el objeto consola.

cve-2026-0596 es una vulnerabilidad crítica que permite la ejecución remota de comandos en Databricks mlflow debido a una falta de sanitización en la ejecución de modelos. Esta falla puede conducir a una escalada de privilegios si se aprovecha correctamente.

cve-2026-34162 afecta a la plataforma FastGPT permitiendo acceso no autorizado a un proxy HTTP completo, lo que permite ejecutar solicitudes web maliciosas desde el servidor. Esta vulnerabilidad es crítica y tiene explotación activa confirmada.

cve-2026-34202 afecta a Zcash Zebra con una vulnerabilidad crítica que permite denegar servicio remoto mediante una transacción maliciosa. El fallo se produce en la lógica de procesamiento de transacciones, provocando el bloqueo del nodo. Se recomienda actualizar a las versiones que corrigen este problema.

cve-2026-34532 expone una vulnerabilidad crítica en Parse Server que permite eludir controles de acceso y ejecutar funciones sin autenticación. Esta falla se debe a una incorrecta validación en la cadena de prototipos, afectando seriamente la seguridad del servicio.

cve-2026-34220 afecta a MikroORM en Node.js, causando inyección SQL crítica con explotación activa. La vulnerabilidad permite ejecución remota de consultas maliciosas, comprometiendo la integridad de las bases de datos.

cve-2026-34243 afecta a la herramienta wenxian de github, permitiendo ejecución remota de código mediante inyección de comandos en flujos de trabajo automatizados de GitHub Actions. Esta vulnerabilidad es crítica y con explotación confirmada.

cve-2026-34361 afecta a HAPI FHIR y permite el robo de tokens de autenticación mediante un endpoint expuesto sin protección y falla en la validación de URLs. La gravedad es crítica y facilita acceso no autorizado a sistemas sanitarios integrados.

cve-2026-30282 afecta a la aplicación de du...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 01-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-3502 afecta a una plataforma de gestión en la nube de Google permitiendo la ejecución remota de código malicioso mediante la descarga sin verificación de integridad. Esta vulnerabilidad es crítica y se está explotando activamente.

cve-2026-3106 afecta al gestor de contraseñas Teampass con una vulnerabilidad crítica de cross-site scripting ciego que permite la ejecución remota de código en el navegador del administrador. Esta falla se debe a una falta de validación en el formulario de inicio de sesión y pone en riesgo el control total de la aplicación.

cve-2026-3107 es una vulnerabilidad crítica de Cross-Site Scripting almacenado en el gestor de contraseñas Teampass. Permite la ejecución remota de código JavaScript en el navegador de usuarios y administradores, poniendo en riesgo credenciales y sesiones.

cve-2026-4317 describe una grave vulnerabilidad de inyección SQL en Umami Software que permite la ejecución arbitraria de comandos en la base de datos por parte de usuarios autenticados. Esta falla crítica pone en riesgo la integridad y confidencialidad de la información gestionada por la aplicación.

cve-2025-15618 describe una vulnerabilidad crítica en Business OnlinePayment StoredTransaction que compromete claves secretas usadas para proteger datos de tarjetas de crédito. Esta falla permite a atacantes vulnerar la confidencialidad de las transacciones cifradas en el sistema.

cve-2026-32916 expone una omisión de autorización en OpenClaw que permite ejecutar acciones privilegiadas de forma remota y sin autenticación. Esta vulnerabilidad supone un riesgo crítico para la integridad y gestión de sesiones en el sistema afectado.

cve-2026-32917 afecta a OpenClaw permitiendo ejecución remota de comandos mediante rutas no saneadas en archivos adjuntos. Esta vulnerabilidad crítica es explotada en el proceso de gestión de archivos remotos, poniendo en riesgo el control total de sistemas afectados.

cve-2026-34156 afecta a NocoBase permitiendo ejecución remota de código mediante escape de sandbox. La vulnerabilidad permite a un atacante autenticado ejecutar código como root aprovechando una fuga en el objeto consola.

cve-2026-0596 es una vulnerabilidad crítica que permite la ejecución remota de comandos en Databricks mlflow debido a una falta de sanitización en la ejecución de modelos. Esta falla puede conducir a una escalada de privilegios si se aprovecha correctamente.

cve-2026-34162 afecta a la plataforma FastGPT permitiendo acceso no autorizado a un proxy HTTP completo, lo que permite ejecutar solicitudes web maliciosas desde el servidor. Esta vulnerabilidad es crítica y tiene explotación activa confirmada.

cve-2026-34202 afecta a Zcash Zebra con una vulnerabilidad crítica que permite denegar servicio remoto mediante una transacción maliciosa. El fallo se produce en la lógica de procesamiento de transacciones, provocando el bloqueo del nodo. Se recomienda actualizar a las versiones que corrigen este problema.

cve-2026-34532 expone una vulnerabilidad crítica en Parse Server que permite eludir controles de acceso y ejecutar funciones sin autenticación. Esta falla se debe a una incorrecta validación en la cadena de prototipos, afectando seriamente la seguridad del servicio.

cve-2026-34220 afecta a MikroORM en Node.js, causando inyección SQL crítica con explotación activa. La vulnerabilidad permite ejecución remota de consultas maliciosas, comprometiendo la integridad de las bases de datos.

cve-2026-34243 afecta a la herramienta wenxian de github, permitiendo ejecución remota de código mediante inyección de comandos en flujos de trabajo automatizados de GitHub Actions. Esta vulnerabilidad es crítica y con explotación confirmada.

cve-2026-34361 afecta a HAPI FHIR y permite el robo de tokens de autenticación mediante un endpoint expuesto sin protección y falla en la validación de URLs. La gravedad es crítica y facilita acceso no autorizado a sistemas sanitarios integrados.

cve-2026-30282 afecta a la aplicación de duplicación de pantalla Cast to TV Screen Mirroring, permitiendo la ejecución remota de código y la exposición de datos. Esta vulnerabilidad crítica permite la sobreescritura arbitraria de archivos mediante el proceso de importación de archivos.

cve-2026-3356 expone una omisión de autenticación crítica en el MS27102A Remote Spectrum Monitor, permitiendo acceso no autorizado total. Esta falla es inherente al diseño del sistema, sin opciones de mitigación.

cve-2026-1579 afecta al protocolo MAVLink utilizado en sistemas PX4, permitiendo el envío de comandos sin autenticación cuando no está habilitada la firma de mensajes. Esta brecha permite control remoto no autorizado y ejecución de comandos maliciosos.

cve-2026-34406 describe una vulnerabilidad crítica de escalada de privilegios en APTRS que permite a usuarios no autorizados obtener acceso total a la aplicación sin reautenticación. Esta falla se debe a la falta de protección del campo is_superuser en el proceso de edición de usuarios.

cve-2026-34448 afecta a SiYuan, permitiendo la ejecución remota de código mediante inyección de JavaScript en imágenes sin validar. La explotación activa puede llevar a control total sobre la cuenta del usuario.

cve-2026-34449 describe una ejecución remota de código crítica en SiYuan mediante explotación de la política CORS permisiva. Esta vulnerabilidad permite acceso total al sistema sin interacción adicional del usuario.

cve-2025-71279 afecta a XenForo permitiendo comprometer la autenticación basada en Passkeys. Esta vulnerabilidad es crítica y permite ataques que comprometen la seguridad de acceso en el software de foros.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2411127/c1e-40r0zs81jp6i9098m-34x2k2w2sjj6-0rbpjb.mp3" length="16360011"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-3502 afecta a una plataforma de gestión en la nube de Google permitiendo la ejecución remota de código malicioso mediante la descarga sin verificación de integridad. Esta vulnerabilidad es crítica y se está explotando activamente.

cve-2026-3106 afecta al gestor de contraseñas Teampass con una vulnerabilidad crítica de cross-site scripting ciego que permite la ejecución remota de código en el navegador del administrador. Esta falla se debe a una falta de validación en el formulario de inicio de sesión y pone en riesgo el control total de la aplicación.

cve-2026-3107 es una vulnerabilidad crítica de Cross-Site Scripting almacenado en el gestor de contraseñas Teampass. Permite la ejecución remota de código JavaScript en el navegador de usuarios y administradores, poniendo en riesgo credenciales y sesiones.

cve-2026-4317 describe una grave vulnerabilidad de inyección SQL en Umami Software que permite la ejecución arbitraria de comandos en la base de datos por parte de usuarios autenticados. Esta falla crítica pone en riesgo la integridad y confidencialidad de la información gestionada por la aplicación.

cve-2025-15618 describe una vulnerabilidad crítica en Business OnlinePayment StoredTransaction que compromete claves secretas usadas para proteger datos de tarjetas de crédito. Esta falla permite a atacantes vulnerar la confidencialidad de las transacciones cifradas en el sistema.

cve-2026-32916 expone una omisión de autorización en OpenClaw que permite ejecutar acciones privilegiadas de forma remota y sin autenticación. Esta vulnerabilidad supone un riesgo crítico para la integridad y gestión de sesiones en el sistema afectado.

cve-2026-32917 afecta a OpenClaw permitiendo ejecución remota de comandos mediante rutas no saneadas en archivos adjuntos. Esta vulnerabilidad crítica es explotada en el proceso de gestión de archivos remotos, poniendo en riesgo el control total de sistemas afectados.

cve-2026-34156 afecta a NocoBase permitiendo ejecución remota de código mediante escape de sandbox. La vulnerabilidad permite a un atacante autenticado ejecutar código como root aprovechando una fuga en el objeto consola.

cve-2026-0596 es una vulnerabilidad crítica que permite la ejecución remota de comandos en Databricks mlflow debido a una falta de sanitización en la ejecución de modelos. Esta falla puede conducir a una escalada de privilegios si se aprovecha correctamente.

cve-2026-34162 afecta a la plataforma FastGPT permitiendo acceso no autorizado a un proxy HTTP completo, lo que permite ejecutar solicitudes web maliciosas desde el servidor. Esta vulnerabilidad es crítica y tiene explotación activa confirmada.

cve-2026-34202 afecta a Zcash Zebra con una vulnerabilidad crítica que permite denegar servicio remoto mediante una transacción maliciosa. El fallo se produce en la lógica de procesamiento de transacciones, provocando el bloqueo del nodo. Se recomienda actualizar a las versiones que corrigen este problema.

cve-2026-34532 expone una vulnerabilidad crítica en Parse Server que permite eludir controles de acceso y ejecutar funciones sin autenticación. Esta falla se debe a una incorrecta validación en la cadena de prototipos, afectando seriamente la seguridad del servicio.

cve-2026-34220 afecta a MikroORM en Node.js, causando inyección SQL crítica con explotación activa. La vulnerabilidad permite ejecución remota de consultas maliciosas, comprometiendo la integridad de las bases de datos.

cve-2026-34243 afecta a la herramienta wenxian de github, permitiendo ejecución remota de código mediante inyección de comandos en flujos de trabajo automatizados de GitHub Actions. Esta vulnerabilidad es crítica y con explotación confirmada.

cve-2026-34361 afecta a HAPI FHIR y permite el robo de tokens de autenticación mediante un endpoint expuesto sin protección y falla en la validación de URLs. La gravedad es crítica y facilita acceso no autorizado a sistemas sanitarios integrados.

cve-2026-30282 afecta a la aplicación de du...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:11:22</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 01-04-2026]]>
                </title>
                <pubDate>Wed, 01 Apr 2026 03:02:05 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2411112</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-01-04-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VJKlpY9DKLc]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VJKlpY9DKLc]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 01-04-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VJKlpY9DKLc]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2411112/c1e-d0v0wsomj0wapd4g2-z347zv5kadvn-ufvs1s.mp3" length="7455182"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VJKlpY9DKLc]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:46</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 31-03-2026]]>
                </title>
                <pubDate>Tue, 31 Mar 2026 04:09:01 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2410061</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-31-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio cubre vulnerabilidades críticas en OpenAI ChatGPT, Citrix, F5 BIG-IP, Fortinet y Telegram, además de campañas maliciosas con malware avanzado y toolkits rusos. Se reportan brechas de datos en la Comisión Europea, incidentes en el sector salud con CareCloud y ataques enfocados en APIs y Kubernetes. También se analizan riesgos en herramientas de IA y modelo Mythos de Anthropic, junto a nuevas tácticas de actores iraníes y filtraciones en PyPI que afectan cadenas de suministro.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio cubre vulnerabilidades críticas en OpenAI ChatGPT, Citrix, F5 BIG-IP, Fortinet y Telegram, además de campañas maliciosas con malware avanzado y toolkits rusos. Se reportan brechas de datos en la Comisión Europea, incidentes en el sector salud con CareCloud y ataques enfocados en APIs y Kubernetes. También se analizan riesgos en herramientas de IA y modelo Mythos de Anthropic, junto a nuevas tácticas de actores iraníes y filtraciones en PyPI que afectan cadenas de suministro.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 31-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio cubre vulnerabilidades críticas en OpenAI ChatGPT, Citrix, F5 BIG-IP, Fortinet y Telegram, además de campañas maliciosas con malware avanzado y toolkits rusos. Se reportan brechas de datos en la Comisión Europea, incidentes en el sector salud con CareCloud y ataques enfocados en APIs y Kubernetes. También se analizan riesgos en herramientas de IA y modelo Mythos de Anthropic, junto a nuevas tácticas de actores iraníes y filtraciones en PyPI que afectan cadenas de suministro.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2410061/c1e-j8v8rb4581qi0o05p-pkw13p02bopn-wrooaj.mp3" length="10544527"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio cubre vulnerabilidades críticas en OpenAI ChatGPT, Citrix, F5 BIG-IP, Fortinet y Telegram, además de campañas maliciosas con malware avanzado y toolkits rusos. Se reportan brechas de datos en la Comisión Europea, incidentes en el sector salud con CareCloud y ataques enfocados en APIs y Kubernetes. También se analizan riesgos en herramientas de IA y modelo Mythos de Anthropic, junto a nuevas tácticas de actores iraníes y filtraciones en PyPI que afectan cadenas de suministro.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:20</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 31-03-2026]]>
                </title>
                <pubDate>Tue, 31 Mar 2026 03:37:15 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2410037</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-31-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-4415 es una vulnerabilidad crítica en Gigabyte Control Center que permite escritura arbitraria de archivos y ejecución remota de código por atacantes no autenticados. Esta falla representa un riesgo alto para la integridad y control del sistema operativo en equipos afectados.

cve-2026-5128 expone credenciales y secretos críticos en steam-trader, permitiendo el control total de cuentas Steam. La vulnerabilidad permite desde el secuestro de sesiones hasta la manipulación de inventarios y operaciones de comercio digital.

cve-2026-30562 describe una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado en SourceCodester Sales and Inventory System que permite la ejecución remota de código JavaScript. La falla reside en la incorrecta validación del parámetro msg en el archivo add_stock.php, exponiendo a los usuarios a ataques a través de URL maliciosas.

cve-2026-33032 permite a atacantes remotos controlar totalmente el servidor Nginx a través de una interfaz insegura. Esta falla crítica afecta la seguridad y disponibilidad del servicio web, exponiendo configuraciones sensibles y control operativo.

cve-2026-34714 afecta a Vim y permite la ejecución remota de código al abrir archivos manipulados. Esta vulnerabilidad crítica aprovecha una falla en la evaluación de expresiones en la configuración por defecto.

cve-2026-33026 afecta al interfaz web Nginx UI permitiendo ejecución remota mediante la manipulación de archivos de respaldo cifrados. La vulnerabilidad permite inyección de configuración maliciosa durante la restauración con impacto crítico.

cve-2026-31946 afecta a OpenOLAT y permite la suplantación de identidad por falta de verificación de firmas en tokens JWT. Este fallo crítico compromete la autenticidad en el proceso de autenticación OpenID Connect.

cve-2026-34557 afecta a CI4MS y permite la ejecución remota de código malicioso mediante cross-site scripting almacenado en funciones de gestión de roles y permisos. Esta vulnerabilidad es crítica por su alta severidad y explotación confirmada en entornos administrativos.

cve-2026-34558 afecta a CI4MS con una vulnerabilidad crítica de stored XSS que permite ejecución remota de código JavaScript. El fallo se encuentra en la gestión de métodos sin validar entradas, comprometiendo la seguridad del panel administrativo.

cve-2026-4257 afecta de forma crítica a Supsystic Contact Form by Supsystic permitiendo ejecución remota de código a usuarios no autenticados mediante inyección de plantillas. Esta vulnerabilidad tiene un impacto severo al permitir control total del sistema afectado.

cve-2026-21861 afecta a baserCMS permitiendo la ejecución remota de comandos en el servidor mediante la funcionalidad de actualización del sistema. Es una vulnerabilidad crítica de inyección de comandos con explotación confirmada.

cve-2026-30877 describe una vulnerabilidad crítica de ejecución remota de comandos en baserCMS. Esta falla permite a un administrador ejecutar comandos en el servidor, poniendo en riesgo la seguridad del sistema web.

cve-2026-30880 afecta a baserCMS provocando ejecución remota de comandos a través de su instalador. La vulnerabilidad permite a un atacante ejecutar código arbitrario con privilegios altos.

cve-2026-3300 afecta a Everest Forms Pro permitiendo ejecución remota de código al procesar entradas de formulario sin el escape correcto. La vulnerabilidad permite a atacantes no autenticados inyectar código PHP y tomar control del servidor.

cve-2026-32714 afecta a SciTokens permitiendo inyección SQL que compromete bases de datos locales con ejecución remota de comandos. La vulnerabilidad se debe al uso inseguro del formato de cadena para construir consultas SQL con datos del usuario.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-4415 es una vulnerabilidad crítica en Gigabyte Control Center que permite escritura arbitraria de archivos y ejecución remota de código por atacantes no autenticados. Esta falla representa un riesgo alto para la integridad y control del sistema operativo en equipos afectados.

cve-2026-5128 expone credenciales y secretos críticos en steam-trader, permitiendo el control total de cuentas Steam. La vulnerabilidad permite desde el secuestro de sesiones hasta la manipulación de inventarios y operaciones de comercio digital.

cve-2026-30562 describe una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado en SourceCodester Sales and Inventory System que permite la ejecución remota de código JavaScript. La falla reside en la incorrecta validación del parámetro msg en el archivo add_stock.php, exponiendo a los usuarios a ataques a través de URL maliciosas.

cve-2026-33032 permite a atacantes remotos controlar totalmente el servidor Nginx a través de una interfaz insegura. Esta falla crítica afecta la seguridad y disponibilidad del servicio web, exponiendo configuraciones sensibles y control operativo.

cve-2026-34714 afecta a Vim y permite la ejecución remota de código al abrir archivos manipulados. Esta vulnerabilidad crítica aprovecha una falla en la evaluación de expresiones en la configuración por defecto.

cve-2026-33026 afecta al interfaz web Nginx UI permitiendo ejecución remota mediante la manipulación de archivos de respaldo cifrados. La vulnerabilidad permite inyección de configuración maliciosa durante la restauración con impacto crítico.

cve-2026-31946 afecta a OpenOLAT y permite la suplantación de identidad por falta de verificación de firmas en tokens JWT. Este fallo crítico compromete la autenticidad en el proceso de autenticación OpenID Connect.

cve-2026-34557 afecta a CI4MS y permite la ejecución remota de código malicioso mediante cross-site scripting almacenado en funciones de gestión de roles y permisos. Esta vulnerabilidad es crítica por su alta severidad y explotación confirmada en entornos administrativos.

cve-2026-34558 afecta a CI4MS con una vulnerabilidad crítica de stored XSS que permite ejecución remota de código JavaScript. El fallo se encuentra en la gestión de métodos sin validar entradas, comprometiendo la seguridad del panel administrativo.

cve-2026-4257 afecta de forma crítica a Supsystic Contact Form by Supsystic permitiendo ejecución remota de código a usuarios no autenticados mediante inyección de plantillas. Esta vulnerabilidad tiene un impacto severo al permitir control total del sistema afectado.

cve-2026-21861 afecta a baserCMS permitiendo la ejecución remota de comandos en el servidor mediante la funcionalidad de actualización del sistema. Es una vulnerabilidad crítica de inyección de comandos con explotación confirmada.

cve-2026-30877 describe una vulnerabilidad crítica de ejecución remota de comandos en baserCMS. Esta falla permite a un administrador ejecutar comandos en el servidor, poniendo en riesgo la seguridad del sistema web.

cve-2026-30880 afecta a baserCMS provocando ejecución remota de comandos a través de su instalador. La vulnerabilidad permite a un atacante ejecutar código arbitrario con privilegios altos.

cve-2026-3300 afecta a Everest Forms Pro permitiendo ejecución remota de código al procesar entradas de formulario sin el escape correcto. La vulnerabilidad permite a atacantes no autenticados inyectar código PHP y tomar control del servidor.

cve-2026-32714 afecta a SciTokens permitiendo inyección SQL que compromete bases de datos locales con ejecución remota de comandos. La vulnerabilidad se debe al uso inseguro del formato de cadena para construir consultas SQL con datos del usuario.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 31-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-4415 es una vulnerabilidad crítica en Gigabyte Control Center que permite escritura arbitraria de archivos y ejecución remota de código por atacantes no autenticados. Esta falla representa un riesgo alto para la integridad y control del sistema operativo en equipos afectados.

cve-2026-5128 expone credenciales y secretos críticos en steam-trader, permitiendo el control total de cuentas Steam. La vulnerabilidad permite desde el secuestro de sesiones hasta la manipulación de inventarios y operaciones de comercio digital.

cve-2026-30562 describe una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado en SourceCodester Sales and Inventory System que permite la ejecución remota de código JavaScript. La falla reside en la incorrecta validación del parámetro msg en el archivo add_stock.php, exponiendo a los usuarios a ataques a través de URL maliciosas.

cve-2026-33032 permite a atacantes remotos controlar totalmente el servidor Nginx a través de una interfaz insegura. Esta falla crítica afecta la seguridad y disponibilidad del servicio web, exponiendo configuraciones sensibles y control operativo.

cve-2026-34714 afecta a Vim y permite la ejecución remota de código al abrir archivos manipulados. Esta vulnerabilidad crítica aprovecha una falla en la evaluación de expresiones en la configuración por defecto.

cve-2026-33026 afecta al interfaz web Nginx UI permitiendo ejecución remota mediante la manipulación de archivos de respaldo cifrados. La vulnerabilidad permite inyección de configuración maliciosa durante la restauración con impacto crítico.

cve-2026-31946 afecta a OpenOLAT y permite la suplantación de identidad por falta de verificación de firmas en tokens JWT. Este fallo crítico compromete la autenticidad en el proceso de autenticación OpenID Connect.

cve-2026-34557 afecta a CI4MS y permite la ejecución remota de código malicioso mediante cross-site scripting almacenado en funciones de gestión de roles y permisos. Esta vulnerabilidad es crítica por su alta severidad y explotación confirmada en entornos administrativos.

cve-2026-34558 afecta a CI4MS con una vulnerabilidad crítica de stored XSS que permite ejecución remota de código JavaScript. El fallo se encuentra en la gestión de métodos sin validar entradas, comprometiendo la seguridad del panel administrativo.

cve-2026-4257 afecta de forma crítica a Supsystic Contact Form by Supsystic permitiendo ejecución remota de código a usuarios no autenticados mediante inyección de plantillas. Esta vulnerabilidad tiene un impacto severo al permitir control total del sistema afectado.

cve-2026-21861 afecta a baserCMS permitiendo la ejecución remota de comandos en el servidor mediante la funcionalidad de actualización del sistema. Es una vulnerabilidad crítica de inyección de comandos con explotación confirmada.

cve-2026-30877 describe una vulnerabilidad crítica de ejecución remota de comandos en baserCMS. Esta falla permite a un administrador ejecutar comandos en el servidor, poniendo en riesgo la seguridad del sistema web.

cve-2026-30880 afecta a baserCMS provocando ejecución remota de comandos a través de su instalador. La vulnerabilidad permite a un atacante ejecutar código arbitrario con privilegios altos.

cve-2026-3300 afecta a Everest Forms Pro permitiendo ejecución remota de código al procesar entradas de formulario sin el escape correcto. La vulnerabilidad permite a atacantes no autenticados inyectar código PHP y tomar control del servidor.

cve-2026-32714 afecta a SciTokens permitiendo inyección SQL que compromete bases de datos locales con ejecución remota de comandos. La vulnerabilidad se debe al uso inseguro del formato de cadena para construir consultas SQL con datos del usuario.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2410037/c1e-j8v8rb4580qu0o05p-7zr7dgj2tv31-jefpxt.mp3" length="11256102"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-4415 es una vulnerabilidad crítica en Gigabyte Control Center que permite escritura arbitraria de archivos y ejecución remota de código por atacantes no autenticados. Esta falla representa un riesgo alto para la integridad y control del sistema operativo en equipos afectados.

cve-2026-5128 expone credenciales y secretos críticos en steam-trader, permitiendo el control total de cuentas Steam. La vulnerabilidad permite desde el secuestro de sesiones hasta la manipulación de inventarios y operaciones de comercio digital.

cve-2026-30562 describe una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado en SourceCodester Sales and Inventory System que permite la ejecución remota de código JavaScript. La falla reside en la incorrecta validación del parámetro msg en el archivo add_stock.php, exponiendo a los usuarios a ataques a través de URL maliciosas.

cve-2026-33032 permite a atacantes remotos controlar totalmente el servidor Nginx a través de una interfaz insegura. Esta falla crítica afecta la seguridad y disponibilidad del servicio web, exponiendo configuraciones sensibles y control operativo.

cve-2026-34714 afecta a Vim y permite la ejecución remota de código al abrir archivos manipulados. Esta vulnerabilidad crítica aprovecha una falla en la evaluación de expresiones en la configuración por defecto.

cve-2026-33026 afecta al interfaz web Nginx UI permitiendo ejecución remota mediante la manipulación de archivos de respaldo cifrados. La vulnerabilidad permite inyección de configuración maliciosa durante la restauración con impacto crítico.

cve-2026-31946 afecta a OpenOLAT y permite la suplantación de identidad por falta de verificación de firmas en tokens JWT. Este fallo crítico compromete la autenticidad en el proceso de autenticación OpenID Connect.

cve-2026-34557 afecta a CI4MS y permite la ejecución remota de código malicioso mediante cross-site scripting almacenado en funciones de gestión de roles y permisos. Esta vulnerabilidad es crítica por su alta severidad y explotación confirmada en entornos administrativos.

cve-2026-34558 afecta a CI4MS con una vulnerabilidad crítica de stored XSS que permite ejecución remota de código JavaScript. El fallo se encuentra en la gestión de métodos sin validar entradas, comprometiendo la seguridad del panel administrativo.

cve-2026-4257 afecta de forma crítica a Supsystic Contact Form by Supsystic permitiendo ejecución remota de código a usuarios no autenticados mediante inyección de plantillas. Esta vulnerabilidad tiene un impacto severo al permitir control total del sistema afectado.

cve-2026-21861 afecta a baserCMS permitiendo la ejecución remota de comandos en el servidor mediante la funcionalidad de actualización del sistema. Es una vulnerabilidad crítica de inyección de comandos con explotación confirmada.

cve-2026-30877 describe una vulnerabilidad crítica de ejecución remota de comandos en baserCMS. Esta falla permite a un administrador ejecutar comandos en el servidor, poniendo en riesgo la seguridad del sistema web.

cve-2026-30880 afecta a baserCMS provocando ejecución remota de comandos a través de su instalador. La vulnerabilidad permite a un atacante ejecutar código arbitrario con privilegios altos.

cve-2026-3300 afecta a Everest Forms Pro permitiendo ejecución remota de código al procesar entradas de formulario sin el escape correcto. La vulnerabilidad permite a atacantes no autenticados inyectar código PHP y tomar control del servidor.

cve-2026-32714 afecta a SciTokens permitiendo inyección SQL que compromete bases de datos locales con ejecución remota de comandos. La vulnerabilidad se debe al uso inseguro del formato de cadena para construir consultas SQL con datos del usuario.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:49</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 31-03-2026]]>
                </title>
                <pubDate>Tue, 31 Mar 2026 03:01:47 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2410017</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-31-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jDQSNBI9vdw]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jDQSNBI9vdw]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 31-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jDQSNBI9vdw]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2410017/c1e-13o3mcn509vhxv9nk-5z3p72v0hxzj-qrbdqe.mp3" length="4401990"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jDQSNBI9vdw]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:36</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 30-03-2026]]>
                </title>
                <pubDate>Mon, 30 Mar 2026 04:02:09 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2409005</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-30-03-2026</link>
                                <description>
                                            <![CDATA[El grupo de hackers iraní Handala comprometió la cuenta personal del Director del FBI y publicó información privada. Se detectó una vulnerabilidad en el plugin Smart Slider 3 para WordPress que permite acceso no autorizado a archivos. Estas incidencias afectan la seguridad de entidades públicas y sitios web populares.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[El grupo de hackers iraní Handala comprometió la cuenta personal del Director del FBI y publicó información privada. Se detectó una vulnerabilidad en el plugin Smart Slider 3 para WordPress que permite acceso no autorizado a archivos. Estas incidencias afectan la seguridad de entidades públicas y sitios web populares.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 30-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[El grupo de hackers iraní Handala comprometió la cuenta personal del Director del FBI y publicó información privada. Se detectó una vulnerabilidad en el plugin Smart Slider 3 para WordPress que permite acceso no autorizado a archivos. Estas incidencias afectan la seguridad de entidades públicas y sitios web populares.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2409005/c1e-w2j2duv33vrax3x8j-v6w759pvt7ko-ii26ju.mp3" length="1764249"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[El grupo de hackers iraní Handala comprometió la cuenta personal del Director del FBI y publicó información privada. Se detectó una vulnerabilidad en el plugin Smart Slider 3 para WordPress que permite acceso no autorizado a archivos. Estas incidencias afectan la seguridad de entidades públicas y sitios web populares.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:01:14</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 30-03-2026]]>
                </title>
                <pubDate>Mon, 30 Mar 2026 03:35:36 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2409001</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-30-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-21643 afecta a Fortinet FortiClientEMS. Esta vulnerabilidad permite la ejecución remota de código y la exposición de datos debido a una inyección SQL crítica explotada activamente.

cve-2026-32915 describe una vulnerabilidad crítica en OpenClaw que permite evadir límites de sandbox y controlar procesos hermanos a través de fallos en la autorización. Esta falla permite la ejecución con privilegios ampliados en un sistema de orquestación de seguridad.

cve-2026-32918 afecta a OpenClaw permitiendo a atacantes evadir el sandbox y modificar estados de sesión de otros agentes, lo que compromete la seguridad de la gestión de sesiones.

cve-2026-32922 expone una grave escalada de privilegios en OpenClaw, permitiendo ejecución remota y acceso administrativo no autorizado. Esta vulnerabilidad crítica pone en riesgo la integridad y control de dispositivos gestionados.

cve-2026-32978 describe una vulnerabilidad crítica en OpenClaw que permite ejecutar código modificado bajo un contexto aprobado. Esta falla afecta la integridad del sistema al no validar correctamente archivos mutables en scripts.

cve-2026-32987 afecta a OpenClaw y permite la reejecución de códigos de configuración para escalar privilegios. Esta vulnerabilidad crítica facilita la elevación de permisos hasta nivel administrativo durante el proceso de emparejamiento de dispositivos.

cve-2025-15036 presenta una vulnerabilidad crítica de path traversal en mlflow que permite sobrescribir archivos arbitrarios y elevar privilegios. Esta falla compromete la seguridad en entornos multiusuario o en clusters compartidos, poniendo en riesgo la integridad del sistema.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-21643 afecta a Fortinet FortiClientEMS. Esta vulnerabilidad permite la ejecución remota de código y la exposición de datos debido a una inyección SQL crítica explotada activamente.

cve-2026-32915 describe una vulnerabilidad crítica en OpenClaw que permite evadir límites de sandbox y controlar procesos hermanos a través de fallos en la autorización. Esta falla permite la ejecución con privilegios ampliados en un sistema de orquestación de seguridad.

cve-2026-32918 afecta a OpenClaw permitiendo a atacantes evadir el sandbox y modificar estados de sesión de otros agentes, lo que compromete la seguridad de la gestión de sesiones.

cve-2026-32922 expone una grave escalada de privilegios en OpenClaw, permitiendo ejecución remota y acceso administrativo no autorizado. Esta vulnerabilidad crítica pone en riesgo la integridad y control de dispositivos gestionados.

cve-2026-32978 describe una vulnerabilidad crítica en OpenClaw que permite ejecutar código modificado bajo un contexto aprobado. Esta falla afecta la integridad del sistema al no validar correctamente archivos mutables en scripts.

cve-2026-32987 afecta a OpenClaw y permite la reejecución de códigos de configuración para escalar privilegios. Esta vulnerabilidad crítica facilita la elevación de permisos hasta nivel administrativo durante el proceso de emparejamiento de dispositivos.

cve-2025-15036 presenta una vulnerabilidad crítica de path traversal en mlflow que permite sobrescribir archivos arbitrarios y elevar privilegios. Esta falla compromete la seguridad en entornos multiusuario o en clusters compartidos, poniendo en riesgo la integridad del sistema.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 30-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-21643 afecta a Fortinet FortiClientEMS. Esta vulnerabilidad permite la ejecución remota de código y la exposición de datos debido a una inyección SQL crítica explotada activamente.

cve-2026-32915 describe una vulnerabilidad crítica en OpenClaw que permite evadir límites de sandbox y controlar procesos hermanos a través de fallos en la autorización. Esta falla permite la ejecución con privilegios ampliados en un sistema de orquestación de seguridad.

cve-2026-32918 afecta a OpenClaw permitiendo a atacantes evadir el sandbox y modificar estados de sesión de otros agentes, lo que compromete la seguridad de la gestión de sesiones.

cve-2026-32922 expone una grave escalada de privilegios en OpenClaw, permitiendo ejecución remota y acceso administrativo no autorizado. Esta vulnerabilidad crítica pone en riesgo la integridad y control de dispositivos gestionados.

cve-2026-32978 describe una vulnerabilidad crítica en OpenClaw que permite ejecutar código modificado bajo un contexto aprobado. Esta falla afecta la integridad del sistema al no validar correctamente archivos mutables en scripts.

cve-2026-32987 afecta a OpenClaw y permite la reejecución de códigos de configuración para escalar privilegios. Esta vulnerabilidad crítica facilita la elevación de permisos hasta nivel administrativo durante el proceso de emparejamiento de dispositivos.

cve-2025-15036 presenta una vulnerabilidad crítica de path traversal en mlflow que permite sobrescribir archivos arbitrarios y elevar privilegios. Esta falla compromete la seguridad en entornos multiusuario o en clusters compartidos, poniendo en riesgo la integridad del sistema.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2409001/c1e-d0v0wsommorh0z0w3-8d0kpgg6bm0n-yuqioe.mp3" length="5812393"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-21643 afecta a Fortinet FortiClientEMS. Esta vulnerabilidad permite la ejecución remota de código y la exposición de datos debido a una inyección SQL crítica explotada activamente.

cve-2026-32915 describe una vulnerabilidad crítica en OpenClaw que permite evadir límites de sandbox y controlar procesos hermanos a través de fallos en la autorización. Esta falla permite la ejecución con privilegios ampliados en un sistema de orquestación de seguridad.

cve-2026-32918 afecta a OpenClaw permitiendo a atacantes evadir el sandbox y modificar estados de sesión de otros agentes, lo que compromete la seguridad de la gestión de sesiones.

cve-2026-32922 expone una grave escalada de privilegios en OpenClaw, permitiendo ejecución remota y acceso administrativo no autorizado. Esta vulnerabilidad crítica pone en riesgo la integridad y control de dispositivos gestionados.

cve-2026-32978 describe una vulnerabilidad crítica en OpenClaw que permite ejecutar código modificado bajo un contexto aprobado. Esta falla afecta la integridad del sistema al no validar correctamente archivos mutables en scripts.

cve-2026-32987 afecta a OpenClaw y permite la reejecución de códigos de configuración para escalar privilegios. Esta vulnerabilidad crítica facilita la elevación de permisos hasta nivel administrativo durante el proceso de emparejamiento de dispositivos.

cve-2025-15036 presenta una vulnerabilidad crítica de path traversal en mlflow que permite sobrescribir archivos arbitrarios y elevar privilegios. Esta falla compromete la seguridad en entornos multiusuario o en clusters compartidos, poniendo en riesgo la integridad del sistema.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:03</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 30-03-2026]]>
                </title>
                <pubDate>Mon, 30 Mar 2026 03:01:47 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2408995</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-30-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jE9YaHQnFQE]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jE9YaHQnFQE]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 30-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jE9YaHQnFQE]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2408995/c1e-w2j2duv333mh0gmpv-8d0kp07ghdxz-z8wfjv.mp3" length="4067204"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=jE9YaHQnFQE]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:15</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 29-03-2026]]>
                </title>
                <pubDate>Sun, 29 Mar 2026 04:02:11 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2408528</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-29-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio informa sobre accesos no autorizados al correo del director del FBI y ataques con malware wiper en infraestructuras críticas. Se detallan vulnerabilidades en Citrix NetScaler y F5 BIG-IP con evidencia de explotación activa. Además, se presentan campañas de spear-phishing dirigidas a dispositivos iOS y malware enfocado en macOS. Estas noticias resaltan amenazas actuales en sistemas empresariales y personales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio informa sobre accesos no autorizados al correo del director del FBI y ataques con malware wiper en infraestructuras críticas. Se detallan vulnerabilidades en Citrix NetScaler y F5 BIG-IP con evidencia de explotación activa. Además, se presentan campañas de spear-phishing dirigidas a dispositivos iOS y malware enfocado en macOS. Estas noticias resaltan amenazas actuales en sistemas empresariales y personales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 29-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio informa sobre accesos no autorizados al correo del director del FBI y ataques con malware wiper en infraestructuras críticas. Se detallan vulnerabilidades en Citrix NetScaler y F5 BIG-IP con evidencia de explotación activa. Además, se presentan campañas de spear-phishing dirigidas a dispositivos iOS y malware enfocado en macOS. Estas noticias resaltan amenazas actuales en sistemas empresariales y personales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2408528/c1e-ox9x1cj2vpnsmpmdj-0v9g907xhrjj-nhkioe.mp3" length="3151665"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio informa sobre accesos no autorizados al correo del director del FBI y ataques con malware wiper en infraestructuras críticas. Se detallan vulnerabilidades en Citrix NetScaler y F5 BIG-IP con evidencia de explotación activa. Además, se presentan campañas de spear-phishing dirigidas a dispositivos iOS y malware enfocado en macOS. Estas noticias resaltan amenazas actuales en sistemas empresariales y personales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:12</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 29-03-2026]]>
                </title>
                <pubDate>Sun, 29 Mar 2026 03:32:02 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2408521</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-29-03-2026</link>
                                <description>
                                            <![CDATA[cve-2016-20049 es una vulnerabilidad crítica que permite la ejecución remota de código en JAD 1.5.8e debido a un desbordamiento de pila provocado por una entrada excesiva.

cve-2017-20225 es una vulnerabilidad crítica en TiEmu que permite la ejecución remota de código mediante un desbordamiento de búfer en la pila. Este fallo se produce por la falta de comprobación en argumentos de línea de comandos, facilitando la ejecución de código arbitrario.

cve-2017-20227 afecta al descompilador JAD y permite ejecución remota de código por desbordamiento de pila. Es una vulnerabilidad crítica con explotación confirmada, que involucra entradas maliciosas que exceden los límites del búfer.

cve-2017-20229 describe un desbordamiento de buffer en MAWK que permite la ejecución remota de código. Esta vulnerabilidad es crítica y puede ser explotada directamente para ejecutar código arbitrario.

cve-2018-25220 afecta a Bochs con un desbordamiento de buffer en pila que permite la ejecución remota de código mediante entrada maliciosa. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2018-25221 permite la ejecución remota de código en EChat Server 3.1 mediante un desbordamiento de búfer en un parámetro de usuario. Esta vulnerabilidad es crítica y está confirmada su explotación activa.

cve-2018-25223 presenta una vulnerabilidad crítica de desbordamiento de búfer en Crashmail 1.6 que permite la ejecución remota de código y denegación de servicio. Esta falla compromete la seguridad a nivel de aplicación y es explotada activamente.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2016-20049 es una vulnerabilidad crítica que permite la ejecución remota de código en JAD 1.5.8e debido a un desbordamiento de pila provocado por una entrada excesiva.

cve-2017-20225 es una vulnerabilidad crítica en TiEmu que permite la ejecución remota de código mediante un desbordamiento de búfer en la pila. Este fallo se produce por la falta de comprobación en argumentos de línea de comandos, facilitando la ejecución de código arbitrario.

cve-2017-20227 afecta al descompilador JAD y permite ejecución remota de código por desbordamiento de pila. Es una vulnerabilidad crítica con explotación confirmada, que involucra entradas maliciosas que exceden los límites del búfer.

cve-2017-20229 describe un desbordamiento de buffer en MAWK que permite la ejecución remota de código. Esta vulnerabilidad es crítica y puede ser explotada directamente para ejecutar código arbitrario.

cve-2018-25220 afecta a Bochs con un desbordamiento de buffer en pila que permite la ejecución remota de código mediante entrada maliciosa. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2018-25221 permite la ejecución remota de código en EChat Server 3.1 mediante un desbordamiento de búfer en un parámetro de usuario. Esta vulnerabilidad es crítica y está confirmada su explotación activa.

cve-2018-25223 presenta una vulnerabilidad crítica de desbordamiento de búfer en Crashmail 1.6 que permite la ejecución remota de código y denegación de servicio. Esta falla compromete la seguridad a nivel de aplicación y es explotada activamente.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 29-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2016-20049 es una vulnerabilidad crítica que permite la ejecución remota de código en JAD 1.5.8e debido a un desbordamiento de pila provocado por una entrada excesiva.

cve-2017-20225 es una vulnerabilidad crítica en TiEmu que permite la ejecución remota de código mediante un desbordamiento de búfer en la pila. Este fallo se produce por la falta de comprobación en argumentos de línea de comandos, facilitando la ejecución de código arbitrario.

cve-2017-20227 afecta al descompilador JAD y permite ejecución remota de código por desbordamiento de pila. Es una vulnerabilidad crítica con explotación confirmada, que involucra entradas maliciosas que exceden los límites del búfer.

cve-2017-20229 describe un desbordamiento de buffer en MAWK que permite la ejecución remota de código. Esta vulnerabilidad es crítica y puede ser explotada directamente para ejecutar código arbitrario.

cve-2018-25220 afecta a Bochs con un desbordamiento de buffer en pila que permite la ejecución remota de código mediante entrada maliciosa. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2018-25221 permite la ejecución remota de código en EChat Server 3.1 mediante un desbordamiento de búfer en un parámetro de usuario. Esta vulnerabilidad es crítica y está confirmada su explotación activa.

cve-2018-25223 presenta una vulnerabilidad crítica de desbordamiento de búfer en Crashmail 1.6 que permite la ejecución remota de código y denegación de servicio. Esta falla compromete la seguridad a nivel de aplicación y es explotada activamente.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2408521/c1e-q3038c7d2xnbnonj7-z34j4kd9tnp5-xfndkb.mp3" length="5205516"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2016-20049 es una vulnerabilidad crítica que permite la ejecución remota de código en JAD 1.5.8e debido a un desbordamiento de pila provocado por una entrada excesiva.

cve-2017-20225 es una vulnerabilidad crítica en TiEmu que permite la ejecución remota de código mediante un desbordamiento de búfer en la pila. Este fallo se produce por la falta de comprobación en argumentos de línea de comandos, facilitando la ejecución de código arbitrario.

cve-2017-20227 afecta al descompilador JAD y permite ejecución remota de código por desbordamiento de pila. Es una vulnerabilidad crítica con explotación confirmada, que involucra entradas maliciosas que exceden los límites del búfer.

cve-2017-20229 describe un desbordamiento de buffer en MAWK que permite la ejecución remota de código. Esta vulnerabilidad es crítica y puede ser explotada directamente para ejecutar código arbitrario.

cve-2018-25220 afecta a Bochs con un desbordamiento de buffer en pila que permite la ejecución remota de código mediante entrada maliciosa. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2018-25221 permite la ejecución remota de código en EChat Server 3.1 mediante un desbordamiento de búfer en un parámetro de usuario. Esta vulnerabilidad es crítica y está confirmada su explotación activa.

cve-2018-25223 presenta una vulnerabilidad crítica de desbordamiento de búfer en Crashmail 1.6 que permite la ejecución remota de código y denegación de servicio. Esta falla compromete la seguridad a nivel de aplicación y es explotada activamente.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:37</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 29-03-2026]]>
                </title>
                <pubDate>Sun, 29 Mar 2026 03:01:36 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2408508</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-29-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=WegF7qtrwnk]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=WegF7qtrwnk]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 29-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=WegF7qtrwnk]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2408508/c1e-7gmgpiv9487fd6vxn-8d0k04k6cn91-gpkdxq.mp3" length="3265559"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=WegF7qtrwnk]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:25</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 28-03-2026]]>
                </title>
                <pubDate>Sat, 28 Mar 2026 05:05:33 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2407999</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-28-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda ataques a paquetes Python en PyPI, vulnerabilidades en frameworks de inteligencia artificial y amenazas a infraestructuras críticas y políticas. Se incluyen investigaciones de brechas en la nube de la Comisión Europea, fallos en routers TP-Link, y diversas vulnerabilidades en Langflow. Además se cubren campañas de phishing, exposiciones de claves API y problemas en aplicaciones móviles bancarias. Se recomienda atención y actualización de sistemas afectados.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda ataques a paquetes Python en PyPI, vulnerabilidades en frameworks de inteligencia artificial y amenazas a infraestructuras críticas y políticas. Se incluyen investigaciones de brechas en la nube de la Comisión Europea, fallos en routers TP-Link, y diversas vulnerabilidades en Langflow. Además se cubren campañas de phishing, exposiciones de claves API y problemas en aplicaciones móviles bancarias. Se recomienda atención y actualización de sistemas afectados.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 28-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda ataques a paquetes Python en PyPI, vulnerabilidades en frameworks de inteligencia artificial y amenazas a infraestructuras críticas y políticas. Se incluyen investigaciones de brechas en la nube de la Comisión Europea, fallos en routers TP-Link, y diversas vulnerabilidades en Langflow. Además se cubren campañas de phishing, exposiciones de claves API y problemas en aplicaciones móviles bancarias. Se recomienda atención y actualización de sistemas afectados.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2407999/c1e-ox9x1cj297jbmpmdj-pkw19npziqr-qfazju.mp3" length="8006052"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda ataques a paquetes Python en PyPI, vulnerabilidades en frameworks de inteligencia artificial y amenazas a infraestructuras críticas y políticas. Se incluyen investigaciones de brechas en la nube de la Comisión Europea, fallos en routers TP-Link, y diversas vulnerabilidades en Langflow. Además se cubren campañas de phishing, exposiciones de claves API y problemas en aplicaciones móviles bancarias. Se recomienda atención y actualización de sistemas afectados.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:05:34</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 28-03-2026]]>
                </title>
                <pubDate>Sat, 28 Mar 2026 04:40:09 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2407987</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-28-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-32187 afecta a Microsoft Edge con una vulnerabilidad crítica de defensa en profundidad que está siendo explotada activamente. Esta falla compromete la seguridad del sistema, poniendo en riesgo la integridad del navegador y del equipo.

cve-2026-4442 afecta a Chromium con un desbordamiento de búfer en el manejo de CSS que permite ejecución remota de código y está siendo explotado activamente.

cve-2026-4453 afecta a Google Chromium y permite ejecución remota de código debido a un desbordamiento entero. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata.

cve-2026-4459 afecta a Google Chromium permitiendo la ejecución remota de código debido a una lectura y escritura fuera de límites en WebAudio con explotación activa confirmada.

cve-2026-4673 afecta a Chromium con un desbordamiento de búfer. Esta vulnerabilidad permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-4674 describe una vulnerabilidad crítica en Google Chromium que permite la lectura fuera de límites y la filtración de información. Se ha confirmado su explotación activa, lo que la convierte en una amenaza inmediata para los usuarios de este navegador.

cve-2026-4675 describe una vulnerabilidad crítica de ejecución remota de código en Chromium debido a un desbordamiento de memoria en WebGL. La explotación activa de este fallo la convierte en una amenaza urgente para usuarios del navegador.

cve-2026-4677 afecta a Chromium causando lectura fuera de límites en WebAudio. Esta vulnerabilidad permite la ejecución remota de código y se encuentra bajo explotación activa. Es crítica debido a su impacto y explotación confirmada.

cve-2026-4679 presenta una vulnerabilidad crítica de desbordamiento entero en Google Chromium, permitiendo la ejecución remota de código. Esta falla es explotada activamente y supone un riesgo alto para los usuarios del navegador.

cve-2026-4680 describe una vulnerabilidad crítica en Google Chromium que permite ejecución remota de código mediante uso después de liberación. Este defecto compromete la seguridad del navegador web con explotación activa confirmada.

cve-2026-22738 afecta a Spring AI SimpleVectorStore con una vulnerabilidad crítica de inyección que permite ejecución remota de código. Se recomienda actualizar a la versión corregida para mitigar el riesgo.

cve-2026-1496 afecta a la autenticación de Synopsys Coverity Connect permitiendo suplantación total de usuarios. Esta falla crítica permite a un atacante con acceso específico evadir mecanismos de seguridad y asumir roles privilegiados.

cve-2026-27876 afecta a Grafana Enterprise permitiendo ejecución remota de código mediante expresiones SQL maliciosas. Es una vulnerabilidad crítica que requiere actualización inmediata para mitigar el riesgo.

cve-2026-30303 afecta a un módulo de autorización automática de comandos en Axon Code. La vulnerabilidad permite la ejecución remota de código mediante inyección aprovechando un error en el análisis y manejo de comandos en Windows. Es una falla crítica con un puntaje alto de severidad.

cve-2026-30304 expone una vulnerabilidad crítica en AI Code que permite ejecución remota de comandos sin validación. La falla radica en la incorrecta clasificación de comandos 'seguros', facilitando ataques de inyección de instrucciones maliciosas.

cve-2026-33757 afecta a OpenBao permitiendo ataques de phishing remoto debido a la falta de confirmación en el proceso de autenticación. La vulnerabilidad permite a atacantes obtener acceso a sesiones de usuarios sin interacción manual, representando un riesgo crítico en sistemas de gestión de secretos.

cve-2026-33758 afecta a OpenBao con ejecución remota de código XSS en autenticación OIDC/JWT. Permite robo de tokens en la interfaz web y control de sesiones. Su mitigación consiste en quitar roles con callback_mode directo.

cve-2026-30302 describe una vulnerabilidad crítica en CodeRider-Kilo que permite la ejecución remota de código por inyecci...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-32187 afecta a Microsoft Edge con una vulnerabilidad crítica de defensa en profundidad que está siendo explotada activamente. Esta falla compromete la seguridad del sistema, poniendo en riesgo la integridad del navegador y del equipo.

cve-2026-4442 afecta a Chromium con un desbordamiento de búfer en el manejo de CSS que permite ejecución remota de código y está siendo explotado activamente.

cve-2026-4453 afecta a Google Chromium y permite ejecución remota de código debido a un desbordamiento entero. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata.

cve-2026-4459 afecta a Google Chromium permitiendo la ejecución remota de código debido a una lectura y escritura fuera de límites en WebAudio con explotación activa confirmada.

cve-2026-4673 afecta a Chromium con un desbordamiento de búfer. Esta vulnerabilidad permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-4674 describe una vulnerabilidad crítica en Google Chromium que permite la lectura fuera de límites y la filtración de información. Se ha confirmado su explotación activa, lo que la convierte en una amenaza inmediata para los usuarios de este navegador.

cve-2026-4675 describe una vulnerabilidad crítica de ejecución remota de código en Chromium debido a un desbordamiento de memoria en WebGL. La explotación activa de este fallo la convierte en una amenaza urgente para usuarios del navegador.

cve-2026-4677 afecta a Chromium causando lectura fuera de límites en WebAudio. Esta vulnerabilidad permite la ejecución remota de código y se encuentra bajo explotación activa. Es crítica debido a su impacto y explotación confirmada.

cve-2026-4679 presenta una vulnerabilidad crítica de desbordamiento entero en Google Chromium, permitiendo la ejecución remota de código. Esta falla es explotada activamente y supone un riesgo alto para los usuarios del navegador.

cve-2026-4680 describe una vulnerabilidad crítica en Google Chromium que permite ejecución remota de código mediante uso después de liberación. Este defecto compromete la seguridad del navegador web con explotación activa confirmada.

cve-2026-22738 afecta a Spring AI SimpleVectorStore con una vulnerabilidad crítica de inyección que permite ejecución remota de código. Se recomienda actualizar a la versión corregida para mitigar el riesgo.

cve-2026-1496 afecta a la autenticación de Synopsys Coverity Connect permitiendo suplantación total de usuarios. Esta falla crítica permite a un atacante con acceso específico evadir mecanismos de seguridad y asumir roles privilegiados.

cve-2026-27876 afecta a Grafana Enterprise permitiendo ejecución remota de código mediante expresiones SQL maliciosas. Es una vulnerabilidad crítica que requiere actualización inmediata para mitigar el riesgo.

cve-2026-30303 afecta a un módulo de autorización automática de comandos en Axon Code. La vulnerabilidad permite la ejecución remota de código mediante inyección aprovechando un error en el análisis y manejo de comandos en Windows. Es una falla crítica con un puntaje alto de severidad.

cve-2026-30304 expone una vulnerabilidad crítica en AI Code que permite ejecución remota de comandos sin validación. La falla radica en la incorrecta clasificación de comandos 'seguros', facilitando ataques de inyección de instrucciones maliciosas.

cve-2026-33757 afecta a OpenBao permitiendo ataques de phishing remoto debido a la falta de confirmación en el proceso de autenticación. La vulnerabilidad permite a atacantes obtener acceso a sesiones de usuarios sin interacción manual, representando un riesgo crítico en sistemas de gestión de secretos.

cve-2026-33758 afecta a OpenBao con ejecución remota de código XSS en autenticación OIDC/JWT. Permite robo de tokens en la interfaz web y control de sesiones. Su mitigación consiste en quitar roles con callback_mode directo.

cve-2026-30302 describe una vulnerabilidad crítica en CodeRider-Kilo que permite la ejecución remota de código por inyecci...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 28-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-32187 afecta a Microsoft Edge con una vulnerabilidad crítica de defensa en profundidad que está siendo explotada activamente. Esta falla compromete la seguridad del sistema, poniendo en riesgo la integridad del navegador y del equipo.

cve-2026-4442 afecta a Chromium con un desbordamiento de búfer en el manejo de CSS que permite ejecución remota de código y está siendo explotado activamente.

cve-2026-4453 afecta a Google Chromium y permite ejecución remota de código debido a un desbordamiento entero. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata.

cve-2026-4459 afecta a Google Chromium permitiendo la ejecución remota de código debido a una lectura y escritura fuera de límites en WebAudio con explotación activa confirmada.

cve-2026-4673 afecta a Chromium con un desbordamiento de búfer. Esta vulnerabilidad permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-4674 describe una vulnerabilidad crítica en Google Chromium que permite la lectura fuera de límites y la filtración de información. Se ha confirmado su explotación activa, lo que la convierte en una amenaza inmediata para los usuarios de este navegador.

cve-2026-4675 describe una vulnerabilidad crítica de ejecución remota de código en Chromium debido a un desbordamiento de memoria en WebGL. La explotación activa de este fallo la convierte en una amenaza urgente para usuarios del navegador.

cve-2026-4677 afecta a Chromium causando lectura fuera de límites en WebAudio. Esta vulnerabilidad permite la ejecución remota de código y se encuentra bajo explotación activa. Es crítica debido a su impacto y explotación confirmada.

cve-2026-4679 presenta una vulnerabilidad crítica de desbordamiento entero en Google Chromium, permitiendo la ejecución remota de código. Esta falla es explotada activamente y supone un riesgo alto para los usuarios del navegador.

cve-2026-4680 describe una vulnerabilidad crítica en Google Chromium que permite ejecución remota de código mediante uso después de liberación. Este defecto compromete la seguridad del navegador web con explotación activa confirmada.

cve-2026-22738 afecta a Spring AI SimpleVectorStore con una vulnerabilidad crítica de inyección que permite ejecución remota de código. Se recomienda actualizar a la versión corregida para mitigar el riesgo.

cve-2026-1496 afecta a la autenticación de Synopsys Coverity Connect permitiendo suplantación total de usuarios. Esta falla crítica permite a un atacante con acceso específico evadir mecanismos de seguridad y asumir roles privilegiados.

cve-2026-27876 afecta a Grafana Enterprise permitiendo ejecución remota de código mediante expresiones SQL maliciosas. Es una vulnerabilidad crítica que requiere actualización inmediata para mitigar el riesgo.

cve-2026-30303 afecta a un módulo de autorización automática de comandos en Axon Code. La vulnerabilidad permite la ejecución remota de código mediante inyección aprovechando un error en el análisis y manejo de comandos en Windows. Es una falla crítica con un puntaje alto de severidad.

cve-2026-30304 expone una vulnerabilidad crítica en AI Code que permite ejecución remota de comandos sin validación. La falla radica en la incorrecta clasificación de comandos 'seguros', facilitando ataques de inyección de instrucciones maliciosas.

cve-2026-33757 afecta a OpenBao permitiendo ataques de phishing remoto debido a la falta de confirmación en el proceso de autenticación. La vulnerabilidad permite a atacantes obtener acceso a sesiones de usuarios sin interacción manual, representando un riesgo crítico en sistemas de gestión de secretos.

cve-2026-33758 afecta a OpenBao con ejecución remota de código XSS en autenticación OIDC/JWT. Permite robo de tokens en la interfaz web y control de sesiones. Su mitigación consiste en quitar roles con callback_mode directo.

cve-2026-30302 describe una vulnerabilidad crítica en CodeRider-Kilo que permite la ejecución remota de código por inyección de comandos debido a un fallo en el análisis de comandos en Windows. La falla permite a atacantes pasar comandos maliciosos que el sistema aprueba erróneamente. Esto representa un riesgo severo para la seguridad de sistemas que utilicen este módulo.

cve-2026-30530 afecta a SourceCodester Online Food Ordering System causando una vulnerabilidad crítica de inyección SQL que permite ejecución remota de comandos. Esta falla se produce por una validación insuficiente de entradas en el parámetro username, comprometiendo la integridad y confidencialidad de datos.

cve-2026-30532 afecta a un sistema de pedidos online con una grave inyección SQL. Permite a un atacante acceder y modificar datos críticos de forma remota. Es una vulnerabilidad altamente crítica que requiere atención inmediata.

cve-2026-30533 describe una vulnerabilidad crítica de inyección SQL en SourceCodester Online Food Ordering System que permite ejecución remota de código y acceso no autorizado a datos. Esta vulnerabilidad afecta directamente la seguridad de la base de datos y la integridad de la aplicación.

cve-2026-33867 expone contraseñas de vídeo almacenadas sin cifrar en AVideo, permitiendo a un atacante con acceso a la base de datos obtener todas las claves. La falta de hash o cifrado en las contraseñas es la causa principal de esta vulnerabilidad crítica.

cve-2026-34374 afecta a la plataforma WWBN AVideo con una inyección SQL crítica en la autenticación de publicación RTMP. Permite la ejecución de consultas arbitrarias por interpolación directa de parámetros sin validación.

cve-2026-34205 afecta a Home Assistant Supervisor, permitiendo acceso no autorizado a servicios internos por una mala configuración en Docker. Esto expone datos y controles locales sin protección adecuada.

cve-2026-33873 afecta a Langflow y permite ejecución remota de código debido a validación insegura de código Python generado dinámicamente. Esta vulnerabilidad crítica expone servidores completos y tiene explotación confirmada.

cve-2026-33875 describe un fallo crítico en Gematik Authenticator que permite el secuestro del proceso de autenticación mediante enlaces maliciosos. La vulnerabilidad permite suplantar identidades y acceder sin autorización, con explotación activa confirmada. La actualización a la versión correcta es la única mitigación conocida.

cve-2026-33937 permite la ejecución remota de código en Handlebars.js debido a una inyección de código no sanitizado. La vulnerabilidad afecta a la función compile que acepta objetos no seguros y permite controlar código en el servidor. Se recomienda validar las entradas y usar la versión runtime-only para mitigar el riesgo.

cve-2026-33976 es una vulnerabilidad crítica en Notesnook que permite ejecución remota de código debido a un fallo en el manejo del recorte web. Afecta a versiones anteriores a la 3.3.11 en Web/Desktop y 3.3.17 en Android/iOS, permitiendo a atacantes obtener control total sobre el sistema.

cve-2026-33992 afecta críticamente a PyLoad, permitiendo ataques SSRF que exponen datos internos y claves sensibles. Esta vulnerabilidad grave posibilita la filtración de información confidencial en entornos cloud y configura un grave riesgo para la seguridad de la infraestructura.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2407987/c1e-porozsw19q2f4n4qv-7zr74x9naq3p-zinf55.mp3" length="19438280"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-32187 afecta a Microsoft Edge con una vulnerabilidad crítica de defensa en profundidad que está siendo explotada activamente. Esta falla compromete la seguridad del sistema, poniendo en riesgo la integridad del navegador y del equipo.

cve-2026-4442 afecta a Chromium con un desbordamiento de búfer en el manejo de CSS que permite ejecución remota de código y está siendo explotado activamente.

cve-2026-4453 afecta a Google Chromium y permite ejecución remota de código debido a un desbordamiento entero. Esta vulnerabilidad está siendo explotada activamente y requiere atención inmediata.

cve-2026-4459 afecta a Google Chromium permitiendo la ejecución remota de código debido a una lectura y escritura fuera de límites en WebAudio con explotación activa confirmada.

cve-2026-4673 afecta a Chromium con un desbordamiento de búfer. Esta vulnerabilidad permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-4674 describe una vulnerabilidad crítica en Google Chromium que permite la lectura fuera de límites y la filtración de información. Se ha confirmado su explotación activa, lo que la convierte en una amenaza inmediata para los usuarios de este navegador.

cve-2026-4675 describe una vulnerabilidad crítica de ejecución remota de código en Chromium debido a un desbordamiento de memoria en WebGL. La explotación activa de este fallo la convierte en una amenaza urgente para usuarios del navegador.

cve-2026-4677 afecta a Chromium causando lectura fuera de límites en WebAudio. Esta vulnerabilidad permite la ejecución remota de código y se encuentra bajo explotación activa. Es crítica debido a su impacto y explotación confirmada.

cve-2026-4679 presenta una vulnerabilidad crítica de desbordamiento entero en Google Chromium, permitiendo la ejecución remota de código. Esta falla es explotada activamente y supone un riesgo alto para los usuarios del navegador.

cve-2026-4680 describe una vulnerabilidad crítica en Google Chromium que permite ejecución remota de código mediante uso después de liberación. Este defecto compromete la seguridad del navegador web con explotación activa confirmada.

cve-2026-22738 afecta a Spring AI SimpleVectorStore con una vulnerabilidad crítica de inyección que permite ejecución remota de código. Se recomienda actualizar a la versión corregida para mitigar el riesgo.

cve-2026-1496 afecta a la autenticación de Synopsys Coverity Connect permitiendo suplantación total de usuarios. Esta falla crítica permite a un atacante con acceso específico evadir mecanismos de seguridad y asumir roles privilegiados.

cve-2026-27876 afecta a Grafana Enterprise permitiendo ejecución remota de código mediante expresiones SQL maliciosas. Es una vulnerabilidad crítica que requiere actualización inmediata para mitigar el riesgo.

cve-2026-30303 afecta a un módulo de autorización automática de comandos en Axon Code. La vulnerabilidad permite la ejecución remota de código mediante inyección aprovechando un error en el análisis y manejo de comandos en Windows. Es una falla crítica con un puntaje alto de severidad.

cve-2026-30304 expone una vulnerabilidad crítica en AI Code que permite ejecución remota de comandos sin validación. La falla radica en la incorrecta clasificación de comandos 'seguros', facilitando ataques de inyección de instrucciones maliciosas.

cve-2026-33757 afecta a OpenBao permitiendo ataques de phishing remoto debido a la falta de confirmación en el proceso de autenticación. La vulnerabilidad permite a atacantes obtener acceso a sesiones de usuarios sin interacción manual, representando un riesgo crítico en sistemas de gestión de secretos.

cve-2026-33758 afecta a OpenBao con ejecución remota de código XSS en autenticación OIDC/JWT. Permite robo de tokens en la interfaz web y control de sesiones. Su mitigación consiste en quitar roles con callback_mode directo.

cve-2026-30302 describe una vulnerabilidad crítica en CodeRider-Kilo que permite la ejecución remota de código por inyecci...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:13:30</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 28-03-2026]]>
                </title>
                <pubDate>Sat, 28 Mar 2026 04:01:30 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2407964</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-28-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=uvdLJmMYqPs]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=uvdLJmMYqPs]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 28-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=uvdLJmMYqPs]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2407964/c1e-x1j1qt19p42cn7wz4-47o2g1k5tgq9-srgtij.mp3" length="2833389"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=uvdLJmMYqPs]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:58</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 27-03-2026]]>
                </title>
                <pubDate>Fri, 27 Mar 2026 05:06:31 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406791</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-27-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio cubre ataques avanzados y vulnerabilidades en telecomunicaciones, inteligencia artificial, dispositivos iOS y plataformas web. Se abordan filtraciones masivas, campañas de phishing y medidas de seguridad críticas, incluyendo actualizaciones en criptografía post-cuántica y ataques a cadenas de suministro. También se destacan sanciones y avances legales contra ciberdelincuentes y nuevos riesgos como el shadow AI en organizaciones.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio cubre ataques avanzados y vulnerabilidades en telecomunicaciones, inteligencia artificial, dispositivos iOS y plataformas web. Se abordan filtraciones masivas, campañas de phishing y medidas de seguridad críticas, incluyendo actualizaciones en criptografía post-cuántica y ataques a cadenas de suministro. También se destacan sanciones y avances legales contra ciberdelincuentes y nuevos riesgos como el shadow AI en organizaciones.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 27-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio cubre ataques avanzados y vulnerabilidades en telecomunicaciones, inteligencia artificial, dispositivos iOS y plataformas web. Se abordan filtraciones masivas, campañas de phishing y medidas de seguridad críticas, incluyendo actualizaciones en criptografía post-cuántica y ataques a cadenas de suministro. También se destacan sanciones y avances legales contra ciberdelincuentes y nuevos riesgos como el shadow AI en organizaciones.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406791/c1e-0oxons7kwdpc10162-qd1894n1iv01-qhpume.mp3" length="8631737"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio cubre ataques avanzados y vulnerabilidades en telecomunicaciones, inteligencia artificial, dispositivos iOS y plataformas web. Se abordan filtraciones masivas, campañas de phishing y medidas de seguridad críticas, incluyendo actualizaciones en criptografía post-cuántica y ataques a cadenas de suministro. También se destacan sanciones y avances legales contra ciberdelincuentes y nuevos riesgos como el shadow AI en organizaciones.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:00</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 27-03-2026]]>
                </title>
                <pubDate>Fri, 27 Mar 2026 04:34:47 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406781</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-27-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-4809 describe una vulnerabilidad crítica en plank laravel mediable que permite la carga y ejecución remota de archivos maliciosos explotando una falla en la validación del tipo MIME. Esta vulnerabilidad es especialmente peligrosa en entornos web donde los archivos subidos pueden ser ejecutados directamente.

cve-2026-33396 afecta a OneUptime permitiendo ejecución remota de código mediante una lista de denegación incompleta en secuencias de comandos. Esta vulnerabilidad es crítica con explotación activa confirmada.

cve-2026-33494 afecta a ORY Oathkeeper permitiendo una omisión de autorización crítica mediante el recorrido de rutas HTTP mal normalizadas. Este fallo expone rutas sensibles a accesos no autorizados.

cve-2026-33152 permite ataques de fuerza bruta sin limitación en Tandoor Recipes. Esta vulnerabilidad afecta la autenticación en la API, facilitando el acceso no autorizado. Es crítica por su alto impacto en la seguridad de cuentas de usuario.

cve-2026-33640 afecta a un servicio de documentación colaborativa permitiendo ataques de fuerza bruta para toma de cuentas. Esta vulnerabilidad es crítica y se confirma explotación activa, comprometiendo la seguridad del login con códigos OTP.

cve-2026-33669 es una vulnerabilidad crítica en Siyuan SiYuan que permite acceso no autorizado a documentos mediante APIs expuestas. La explotación activa está confirmada, lo que compromete la privacidad de los datos. La actualización a la versión segura es esencial para proteger la información.

cve-2026-33670 afecta a SiYuan y permite la exposición de información confidencial debido a fallos en la gestión de acceso a documentos. La vulnerabilidad es crítica y su explotación resulta en la filtración de datos internos sin autorización.

cve-2026-33897 expone a Incus a una vulnerabilidad crítica que permite la lectura y escritura arbitraria de archivos con privilegios de root. Este fallo deriva de un error en el mecanismo de aislamiento de plantillas pongo2, poniendo en riesgo la integridad del sistema anfitrión.

cve-2026-33945 afecta a LXC Incus permitiendo escalada de privilegios y denegación de servicio mediante escritura arbitraria en archivos protegidos. Es una vulnerabilidad crítica que compromete la integridad y disponibilidad del sistema.

cve-2026-33701 afecta a OpenTelemetry Java Instrumentation e implica ejecución remota de código por deserialización insegura en Java 16 o versiones previas. La vulnerabilidad requiere configuración específica y acceso de red. Se recomienda actualización o desactivación de integración RMI para mitigar riesgos.

cve-2026-33728 permite ejecución remota de código en dd-trace-java de Datadog debido a deserialización insegura en entornos Java antiguos. La vulnerabilidad se explota con acceso a puertos JMX o RMI y bibliotecas compatibles en el classpath. La mitigación clave es actualizar a versiones parcheadas o desactivar la integración vulnerable.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-4809 describe una vulnerabilidad crítica en plank laravel mediable que permite la carga y ejecución remota de archivos maliciosos explotando una falla en la validación del tipo MIME. Esta vulnerabilidad es especialmente peligrosa en entornos web donde los archivos subidos pueden ser ejecutados directamente.

cve-2026-33396 afecta a OneUptime permitiendo ejecución remota de código mediante una lista de denegación incompleta en secuencias de comandos. Esta vulnerabilidad es crítica con explotación activa confirmada.

cve-2026-33494 afecta a ORY Oathkeeper permitiendo una omisión de autorización crítica mediante el recorrido de rutas HTTP mal normalizadas. Este fallo expone rutas sensibles a accesos no autorizados.

cve-2026-33152 permite ataques de fuerza bruta sin limitación en Tandoor Recipes. Esta vulnerabilidad afecta la autenticación en la API, facilitando el acceso no autorizado. Es crítica por su alto impacto en la seguridad de cuentas de usuario.

cve-2026-33640 afecta a un servicio de documentación colaborativa permitiendo ataques de fuerza bruta para toma de cuentas. Esta vulnerabilidad es crítica y se confirma explotación activa, comprometiendo la seguridad del login con códigos OTP.

cve-2026-33669 es una vulnerabilidad crítica en Siyuan SiYuan que permite acceso no autorizado a documentos mediante APIs expuestas. La explotación activa está confirmada, lo que compromete la privacidad de los datos. La actualización a la versión segura es esencial para proteger la información.

cve-2026-33670 afecta a SiYuan y permite la exposición de información confidencial debido a fallos en la gestión de acceso a documentos. La vulnerabilidad es crítica y su explotación resulta en la filtración de datos internos sin autorización.

cve-2026-33897 expone a Incus a una vulnerabilidad crítica que permite la lectura y escritura arbitraria de archivos con privilegios de root. Este fallo deriva de un error en el mecanismo de aislamiento de plantillas pongo2, poniendo en riesgo la integridad del sistema anfitrión.

cve-2026-33945 afecta a LXC Incus permitiendo escalada de privilegios y denegación de servicio mediante escritura arbitraria en archivos protegidos. Es una vulnerabilidad crítica que compromete la integridad y disponibilidad del sistema.

cve-2026-33701 afecta a OpenTelemetry Java Instrumentation e implica ejecución remota de código por deserialización insegura en Java 16 o versiones previas. La vulnerabilidad requiere configuración específica y acceso de red. Se recomienda actualización o desactivación de integración RMI para mitigar riesgos.

cve-2026-33728 permite ejecución remota de código en dd-trace-java de Datadog debido a deserialización insegura en entornos Java antiguos. La vulnerabilidad se explota con acceso a puertos JMX o RMI y bibliotecas compatibles en el classpath. La mitigación clave es actualizar a versiones parcheadas o desactivar la integración vulnerable.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 27-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-4809 describe una vulnerabilidad crítica en plank laravel mediable que permite la carga y ejecución remota de archivos maliciosos explotando una falla en la validación del tipo MIME. Esta vulnerabilidad es especialmente peligrosa en entornos web donde los archivos subidos pueden ser ejecutados directamente.

cve-2026-33396 afecta a OneUptime permitiendo ejecución remota de código mediante una lista de denegación incompleta en secuencias de comandos. Esta vulnerabilidad es crítica con explotación activa confirmada.

cve-2026-33494 afecta a ORY Oathkeeper permitiendo una omisión de autorización crítica mediante el recorrido de rutas HTTP mal normalizadas. Este fallo expone rutas sensibles a accesos no autorizados.

cve-2026-33152 permite ataques de fuerza bruta sin limitación en Tandoor Recipes. Esta vulnerabilidad afecta la autenticación en la API, facilitando el acceso no autorizado. Es crítica por su alto impacto en la seguridad de cuentas de usuario.

cve-2026-33640 afecta a un servicio de documentación colaborativa permitiendo ataques de fuerza bruta para toma de cuentas. Esta vulnerabilidad es crítica y se confirma explotación activa, comprometiendo la seguridad del login con códigos OTP.

cve-2026-33669 es una vulnerabilidad crítica en Siyuan SiYuan que permite acceso no autorizado a documentos mediante APIs expuestas. La explotación activa está confirmada, lo que compromete la privacidad de los datos. La actualización a la versión segura es esencial para proteger la información.

cve-2026-33670 afecta a SiYuan y permite la exposición de información confidencial debido a fallos en la gestión de acceso a documentos. La vulnerabilidad es crítica y su explotación resulta en la filtración de datos internos sin autorización.

cve-2026-33897 expone a Incus a una vulnerabilidad crítica que permite la lectura y escritura arbitraria de archivos con privilegios de root. Este fallo deriva de un error en el mecanismo de aislamiento de plantillas pongo2, poniendo en riesgo la integridad del sistema anfitrión.

cve-2026-33945 afecta a LXC Incus permitiendo escalada de privilegios y denegación de servicio mediante escritura arbitraria en archivos protegidos. Es una vulnerabilidad crítica que compromete la integridad y disponibilidad del sistema.

cve-2026-33701 afecta a OpenTelemetry Java Instrumentation e implica ejecución remota de código por deserialización insegura en Java 16 o versiones previas. La vulnerabilidad requiere configuración específica y acceso de red. Se recomienda actualización o desactivación de integración RMI para mitigar riesgos.

cve-2026-33728 permite ejecución remota de código en dd-trace-java de Datadog debido a deserialización insegura en entornos Java antiguos. La vulnerabilidad se explota con acceso a puertos JMX o RMI y bibliotecas compatibles en el classpath. La mitigación clave es actualizar a versiones parcheadas o desactivar la integración vulnerable.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406781/c1e-j8v8rb450g6h0o05p-8d05z737c84k-6mnzap.mp3" length="9860537"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-4809 describe una vulnerabilidad crítica en plank laravel mediable que permite la carga y ejecución remota de archivos maliciosos explotando una falla en la validación del tipo MIME. Esta vulnerabilidad es especialmente peligrosa en entornos web donde los archivos subidos pueden ser ejecutados directamente.

cve-2026-33396 afecta a OneUptime permitiendo ejecución remota de código mediante una lista de denegación incompleta en secuencias de comandos. Esta vulnerabilidad es crítica con explotación activa confirmada.

cve-2026-33494 afecta a ORY Oathkeeper permitiendo una omisión de autorización crítica mediante el recorrido de rutas HTTP mal normalizadas. Este fallo expone rutas sensibles a accesos no autorizados.

cve-2026-33152 permite ataques de fuerza bruta sin limitación en Tandoor Recipes. Esta vulnerabilidad afecta la autenticación en la API, facilitando el acceso no autorizado. Es crítica por su alto impacto en la seguridad de cuentas de usuario.

cve-2026-33640 afecta a un servicio de documentación colaborativa permitiendo ataques de fuerza bruta para toma de cuentas. Esta vulnerabilidad es crítica y se confirma explotación activa, comprometiendo la seguridad del login con códigos OTP.

cve-2026-33669 es una vulnerabilidad crítica en Siyuan SiYuan que permite acceso no autorizado a documentos mediante APIs expuestas. La explotación activa está confirmada, lo que compromete la privacidad de los datos. La actualización a la versión segura es esencial para proteger la información.

cve-2026-33670 afecta a SiYuan y permite la exposición de información confidencial debido a fallos en la gestión de acceso a documentos. La vulnerabilidad es crítica y su explotación resulta en la filtración de datos internos sin autorización.

cve-2026-33897 expone a Incus a una vulnerabilidad crítica que permite la lectura y escritura arbitraria de archivos con privilegios de root. Este fallo deriva de un error en el mecanismo de aislamiento de plantillas pongo2, poniendo en riesgo la integridad del sistema anfitrión.

cve-2026-33945 afecta a LXC Incus permitiendo escalada de privilegios y denegación de servicio mediante escritura arbitraria en archivos protegidos. Es una vulnerabilidad crítica que compromete la integridad y disponibilidad del sistema.

cve-2026-33701 afecta a OpenTelemetry Java Instrumentation e implica ejecución remota de código por deserialización insegura en Java 16 o versiones previas. La vulnerabilidad requiere configuración específica y acceso de red. Se recomienda actualización o desactivación de integración RMI para mitigar riesgos.

cve-2026-33728 permite ejecución remota de código en dd-trace-java de Datadog debido a deserialización insegura en entornos Java antiguos. La vulnerabilidad se explota con acceso a puertos JMX o RMI y bibliotecas compatibles en el classpath. La mitigación clave es actualizar a versiones parcheadas o desactivar la integración vulnerable.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:51</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 27-03-2026]]>
                </title>
                <pubDate>Fri, 27 Mar 2026 04:02:07 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406773</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-27-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=GwAGMfmZb8g]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=GwAGMfmZb8g]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 27-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=GwAGMfmZb8g]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406773/c1e-w2j2duv3dori0gmpv-nd1g28v1bo76-l4kvrh.mp3" length="4425813"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=GwAGMfmZb8g]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:37</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 26-03-2026]]>
                </title>
                <pubDate>Thu, 26 Mar 2026 05:09:49 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406029</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-26-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda arrestos de ciberdelincuentes y campañas de malware avanzadas como GlassWorm y ataques automáticos con inteligencia artificial. Se destacan vulnerabilidades críticas en Citrix y Cisco, y se informa sobre compromisos en la cadena de suministro que afectan proyectos open source. Además, cubrimos actualizaciones de Apple y Google, nuevas amenazas que involucran IA, y medidas regulatorias en EE.UU. para proteger infraestructuras críticas. El uso malicioso de plataformas sin código y los retos de atribución en cibercrimen cierran el resumen.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda arrestos de ciberdelincuentes y campañas de malware avanzadas como GlassWorm y ataques automáticos con inteligencia artificial. Se destacan vulnerabilidades críticas en Citrix y Cisco, y se informa sobre compromisos en la cadena de suministro que afectan proyectos open source. Además, cubrimos actualizaciones de Apple y Google, nuevas amenazas que involucran IA, y medidas regulatorias en EE.UU. para proteger infraestructuras críticas. El uso malicioso de plataformas sin código y los retos de atribución en cibercrimen cierran el resumen.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 26-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda arrestos de ciberdelincuentes y campañas de malware avanzadas como GlassWorm y ataques automáticos con inteligencia artificial. Se destacan vulnerabilidades críticas en Citrix y Cisco, y se informa sobre compromisos en la cadena de suministro que afectan proyectos open source. Además, cubrimos actualizaciones de Apple y Google, nuevas amenazas que involucran IA, y medidas regulatorias en EE.UU. para proteger infraestructuras críticas. El uso malicioso de plataformas sin código y los retos de atribución en cibercrimen cierran el resumen.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406029/c1e-40r0zs81704s9098m-qd18g812aj3z-2paepe.mp3" length="12306852"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda arrestos de ciberdelincuentes y campañas de malware avanzadas como GlassWorm y ataques automáticos con inteligencia artificial. Se destacan vulnerabilidades críticas en Citrix y Cisco, y se informa sobre compromisos en la cadena de suministro que afectan proyectos open source. Además, cubrimos actualizaciones de Apple y Google, nuevas amenazas que involucran IA, y medidas regulatorias en EE.UU. para proteger infraestructuras críticas. El uso malicioso de plataformas sin código y los retos de atribución en cibercrimen cierran el resumen.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:33</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 26-03-2026]]>
                </title>
                <pubDate>Thu, 26 Mar 2026 04:37:16 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406027</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-26-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-25306 afecta a un tema de WordPress con ejecución remota de código mediante scripting entre sitios. La vulnerabilidad permite inyección de código malicioso en páginas web generadas dinámicamente.

cve-2023-47253 es una vulnerabilidad de inyección de comandos en Qualitor Qualitor que permite la ejecución remota de código y está siendo explotada activamente.

cve-2025-32991 afecta a N2WS Backup Recovery y permite ejecución remota de código mediante un ataque a la API REST. Esta vulnerabilidad crítica con explotación activa compromete completamente los sistemas afectados.

cve-2026-26830 afecta al paquete pdf-image de mooz y permite la ejecución remota de comandos mediante inyección en rutas de archivo. La vulnerabilidad se explota ejecutando comandos arbitrarios en el sistema operativo.

cve-2026-26832 afecta a node-tesseract-ocr permitiendo inyección remota de comandos por falta de saneamiento en la ruta de archivo. La vulnerabilidad permite ejecución remota, riesgo crítico y explotación activa.

cve-2026-25366 afecta a Themeisle Woody Ad Snippets con una ejecución remota de código crítica. La falla permite a atacantes controlar código ejecutado en el servidor, comprometiendo la seguridad del sistema.

cve-2026-25447 afecta a un plugin de WordPress permitiendo la ejecución remota de código debido a una inyección de código por control inadecuado. Es una vulnerabilidad crítica con explotación activa confirmada que requiere atención inmediata.

cve-2026-27044 afecta a TotalSuite Total Poll Lite con un fallo crítico que permite ejecución remota de código. La vulnerabilidad radica en la inyección de código debido a control incorrecto en la generación del mismo.

cve-2026-32525 afecta al plugin JetFormBuilder de WordPress, permitiendo ejecución remota de código debido a una inyección de código. Es una vulnerabilidad crítica con explotación activa confirmada que pone en riesgo servidores WordPress.

cve-2026-32536 afecta a un plugin de WordPress que permite la carga sin restricciones de archivos peligrosos, resultando en ejecución remota de código y alto riesgo de compromiso del sistema.

cve-2026-32539 afecta a PublishPress PublishPress Revisions con una vulnerabilidad crítica de inyección SQL que permite ejecución remota de código y manipulación de bases de datos. Este fallo es especialmente peligroso por su confirmada explotación activa.

cve-2026-32573 afecta a Nelio AB Testing permitiendo ejecución remota de código por inyección. Esta vulnerabilidad crítica está confirmada con explotación activa.

cve-2026-33660 afecta a la plataforma n8n causando ejecución remota de código debido a una gestión insuficiente de SQL en el nodo Merge. La vulnerabilidad permite leer archivos locales y comprometer el sistema. Se recomienda actualización inmediata y aplicación de mitigaciones temporales si no es posible actualizar.

cve-2026-33696 afecta a la plataforma n8n y permite la ejecución remota de código por contaminación de prototipo. La vulnerabilidad está confirmada como explotada y se recomienda actualización urgente o mitigaciones temporales para limitar el impacto. La gravedad es crítica con alta puntuación en CVSS.

cve-2026-33526 es una vulnerabilidad crítica en Squid proxy que permite ataques de denegación de servicio mediante uso indebido de memoria al gestionar tráfico ICP. Esta falla afecta directamente la disponibilidad del servicio y es explotable de forma remota. La mitigación requiere actualización a la versión corregida.

cve-2026-4484 es una vulnerabilidad crítica que permite la escalada de privilegios en Masteriyo LMS, un plugin para WordPress. Usuarios autenticados con rol de estudiante pueden obtener permisos de administrador.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-25306 afecta a un tema de WordPress con ejecución remota de código mediante scripting entre sitios. La vulnerabilidad permite inyección de código malicioso en páginas web generadas dinámicamente.

cve-2023-47253 es una vulnerabilidad de inyección de comandos en Qualitor Qualitor que permite la ejecución remota de código y está siendo explotada activamente.

cve-2025-32991 afecta a N2WS Backup Recovery y permite ejecución remota de código mediante un ataque a la API REST. Esta vulnerabilidad crítica con explotación activa compromete completamente los sistemas afectados.

cve-2026-26830 afecta al paquete pdf-image de mooz y permite la ejecución remota de comandos mediante inyección en rutas de archivo. La vulnerabilidad se explota ejecutando comandos arbitrarios en el sistema operativo.

cve-2026-26832 afecta a node-tesseract-ocr permitiendo inyección remota de comandos por falta de saneamiento en la ruta de archivo. La vulnerabilidad permite ejecución remota, riesgo crítico y explotación activa.

cve-2026-25366 afecta a Themeisle Woody Ad Snippets con una ejecución remota de código crítica. La falla permite a atacantes controlar código ejecutado en el servidor, comprometiendo la seguridad del sistema.

cve-2026-25447 afecta a un plugin de WordPress permitiendo la ejecución remota de código debido a una inyección de código por control inadecuado. Es una vulnerabilidad crítica con explotación activa confirmada que requiere atención inmediata.

cve-2026-27044 afecta a TotalSuite Total Poll Lite con un fallo crítico que permite ejecución remota de código. La vulnerabilidad radica en la inyección de código debido a control incorrecto en la generación del mismo.

cve-2026-32525 afecta al plugin JetFormBuilder de WordPress, permitiendo ejecución remota de código debido a una inyección de código. Es una vulnerabilidad crítica con explotación activa confirmada que pone en riesgo servidores WordPress.

cve-2026-32536 afecta a un plugin de WordPress que permite la carga sin restricciones de archivos peligrosos, resultando en ejecución remota de código y alto riesgo de compromiso del sistema.

cve-2026-32539 afecta a PublishPress PublishPress Revisions con una vulnerabilidad crítica de inyección SQL que permite ejecución remota de código y manipulación de bases de datos. Este fallo es especialmente peligroso por su confirmada explotación activa.

cve-2026-32573 afecta a Nelio AB Testing permitiendo ejecución remota de código por inyección. Esta vulnerabilidad crítica está confirmada con explotación activa.

cve-2026-33660 afecta a la plataforma n8n causando ejecución remota de código debido a una gestión insuficiente de SQL en el nodo Merge. La vulnerabilidad permite leer archivos locales y comprometer el sistema. Se recomienda actualización inmediata y aplicación de mitigaciones temporales si no es posible actualizar.

cve-2026-33696 afecta a la plataforma n8n y permite la ejecución remota de código por contaminación de prototipo. La vulnerabilidad está confirmada como explotada y se recomienda actualización urgente o mitigaciones temporales para limitar el impacto. La gravedad es crítica con alta puntuación en CVSS.

cve-2026-33526 es una vulnerabilidad crítica en Squid proxy que permite ataques de denegación de servicio mediante uso indebido de memoria al gestionar tráfico ICP. Esta falla afecta directamente la disponibilidad del servicio y es explotable de forma remota. La mitigación requiere actualización a la versión corregida.

cve-2026-4484 es una vulnerabilidad crítica que permite la escalada de privilegios en Masteriyo LMS, un plugin para WordPress. Usuarios autenticados con rol de estudiante pueden obtener permisos de administrador.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 26-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-25306 afecta a un tema de WordPress con ejecución remota de código mediante scripting entre sitios. La vulnerabilidad permite inyección de código malicioso en páginas web generadas dinámicamente.

cve-2023-47253 es una vulnerabilidad de inyección de comandos en Qualitor Qualitor que permite la ejecución remota de código y está siendo explotada activamente.

cve-2025-32991 afecta a N2WS Backup Recovery y permite ejecución remota de código mediante un ataque a la API REST. Esta vulnerabilidad crítica con explotación activa compromete completamente los sistemas afectados.

cve-2026-26830 afecta al paquete pdf-image de mooz y permite la ejecución remota de comandos mediante inyección en rutas de archivo. La vulnerabilidad se explota ejecutando comandos arbitrarios en el sistema operativo.

cve-2026-26832 afecta a node-tesseract-ocr permitiendo inyección remota de comandos por falta de saneamiento en la ruta de archivo. La vulnerabilidad permite ejecución remota, riesgo crítico y explotación activa.

cve-2026-25366 afecta a Themeisle Woody Ad Snippets con una ejecución remota de código crítica. La falla permite a atacantes controlar código ejecutado en el servidor, comprometiendo la seguridad del sistema.

cve-2026-25447 afecta a un plugin de WordPress permitiendo la ejecución remota de código debido a una inyección de código por control inadecuado. Es una vulnerabilidad crítica con explotación activa confirmada que requiere atención inmediata.

cve-2026-27044 afecta a TotalSuite Total Poll Lite con un fallo crítico que permite ejecución remota de código. La vulnerabilidad radica en la inyección de código debido a control incorrecto en la generación del mismo.

cve-2026-32525 afecta al plugin JetFormBuilder de WordPress, permitiendo ejecución remota de código debido a una inyección de código. Es una vulnerabilidad crítica con explotación activa confirmada que pone en riesgo servidores WordPress.

cve-2026-32536 afecta a un plugin de WordPress que permite la carga sin restricciones de archivos peligrosos, resultando en ejecución remota de código y alto riesgo de compromiso del sistema.

cve-2026-32539 afecta a PublishPress PublishPress Revisions con una vulnerabilidad crítica de inyección SQL que permite ejecución remota de código y manipulación de bases de datos. Este fallo es especialmente peligroso por su confirmada explotación activa.

cve-2026-32573 afecta a Nelio AB Testing permitiendo ejecución remota de código por inyección. Esta vulnerabilidad crítica está confirmada con explotación activa.

cve-2026-33660 afecta a la plataforma n8n causando ejecución remota de código debido a una gestión insuficiente de SQL en el nodo Merge. La vulnerabilidad permite leer archivos locales y comprometer el sistema. Se recomienda actualización inmediata y aplicación de mitigaciones temporales si no es posible actualizar.

cve-2026-33696 afecta a la plataforma n8n y permite la ejecución remota de código por contaminación de prototipo. La vulnerabilidad está confirmada como explotada y se recomienda actualización urgente o mitigaciones temporales para limitar el impacto. La gravedad es crítica con alta puntuación en CVSS.

cve-2026-33526 es una vulnerabilidad crítica en Squid proxy que permite ataques de denegación de servicio mediante uso indebido de memoria al gestionar tráfico ICP. Esta falla afecta directamente la disponibilidad del servicio y es explotable de forma remota. La mitigación requiere actualización a la versión corregida.

cve-2026-4484 es una vulnerabilidad crítica que permite la escalada de privilegios en Masteriyo LMS, un plugin para WordPress. Usuarios autenticados con rol de estudiante pueden obtener permisos de administrador.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406027/c1e-6mnmvs7o5wwaz2zk5-qd18g3zmbwvw-z1ykbr.mp3" length="12115635"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-25306 afecta a un tema de WordPress con ejecución remota de código mediante scripting entre sitios. La vulnerabilidad permite inyección de código malicioso en páginas web generadas dinámicamente.

cve-2023-47253 es una vulnerabilidad de inyección de comandos en Qualitor Qualitor que permite la ejecución remota de código y está siendo explotada activamente.

cve-2025-32991 afecta a N2WS Backup Recovery y permite ejecución remota de código mediante un ataque a la API REST. Esta vulnerabilidad crítica con explotación activa compromete completamente los sistemas afectados.

cve-2026-26830 afecta al paquete pdf-image de mooz y permite la ejecución remota de comandos mediante inyección en rutas de archivo. La vulnerabilidad se explota ejecutando comandos arbitrarios en el sistema operativo.

cve-2026-26832 afecta a node-tesseract-ocr permitiendo inyección remota de comandos por falta de saneamiento en la ruta de archivo. La vulnerabilidad permite ejecución remota, riesgo crítico y explotación activa.

cve-2026-25366 afecta a Themeisle Woody Ad Snippets con una ejecución remota de código crítica. La falla permite a atacantes controlar código ejecutado en el servidor, comprometiendo la seguridad del sistema.

cve-2026-25447 afecta a un plugin de WordPress permitiendo la ejecución remota de código debido a una inyección de código por control inadecuado. Es una vulnerabilidad crítica con explotación activa confirmada que requiere atención inmediata.

cve-2026-27044 afecta a TotalSuite Total Poll Lite con un fallo crítico que permite ejecución remota de código. La vulnerabilidad radica en la inyección de código debido a control incorrecto en la generación del mismo.

cve-2026-32525 afecta al plugin JetFormBuilder de WordPress, permitiendo ejecución remota de código debido a una inyección de código. Es una vulnerabilidad crítica con explotación activa confirmada que pone en riesgo servidores WordPress.

cve-2026-32536 afecta a un plugin de WordPress que permite la carga sin restricciones de archivos peligrosos, resultando en ejecución remota de código y alto riesgo de compromiso del sistema.

cve-2026-32539 afecta a PublishPress PublishPress Revisions con una vulnerabilidad crítica de inyección SQL que permite ejecución remota de código y manipulación de bases de datos. Este fallo es especialmente peligroso por su confirmada explotación activa.

cve-2026-32573 afecta a Nelio AB Testing permitiendo ejecución remota de código por inyección. Esta vulnerabilidad crítica está confirmada con explotación activa.

cve-2026-33660 afecta a la plataforma n8n causando ejecución remota de código debido a una gestión insuficiente de SQL en el nodo Merge. La vulnerabilidad permite leer archivos locales y comprometer el sistema. Se recomienda actualización inmediata y aplicación de mitigaciones temporales si no es posible actualizar.

cve-2026-33696 afecta a la plataforma n8n y permite la ejecución remota de código por contaminación de prototipo. La vulnerabilidad está confirmada como explotada y se recomienda actualización urgente o mitigaciones temporales para limitar el impacto. La gravedad es crítica con alta puntuación en CVSS.

cve-2026-33526 es una vulnerabilidad crítica en Squid proxy que permite ataques de denegación de servicio mediante uso indebido de memoria al gestionar tráfico ICP. Esta falla afecta directamente la disponibilidad del servicio y es explotable de forma remota. La mitigación requiere actualización a la versión corregida.

cve-2026-4484 es una vulnerabilidad crítica que permite la escalada de privilegios en Masteriyo LMS, un plugin para WordPress. Usuarios autenticados con rol de estudiante pueden obtener permisos de administrador.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:25</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 26-03-2026]]>
                </title>
                <pubDate>Thu, 26 Mar 2026 04:02:01 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2406019</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-26-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=20wriXoKb2w]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=20wriXoKb2w]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 26-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=20wriXoKb2w]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2406019/c1e-9z1z7b2d3w7adv65n-jpqro730bk9q-ubuofy.mp3" length="3926352"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=20wriXoKb2w]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:06</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 25-03-2026]]>
                </title>
                <pubDate>Wed, 25 Mar 2026 05:07:40 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404979</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-25-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda ataques y vulnerabilidades recientes en cadenas de suministro como el compromiso de LiteLLM y Trivy por el grupo TeamPCP, además de campañas de malware y phishing masivas que afectan desarrolladores, empresas y usuarios. Se destacan sentencias contra facilitadores de ransomware, incrementos en ataques DDoS globales y novedades tecnológicas como la solución TPM Guard de HP para seguridad física. También se analiza el riesgo creciente de herramientas de IA autónoma y malware que comprometen entornos de desarrollo.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda ataques y vulnerabilidades recientes en cadenas de suministro como el compromiso de LiteLLM y Trivy por el grupo TeamPCP, además de campañas de malware y phishing masivas que afectan desarrolladores, empresas y usuarios. Se destacan sentencias contra facilitadores de ransomware, incrementos en ataques DDoS globales y novedades tecnológicas como la solución TPM Guard de HP para seguridad física. También se analiza el riesgo creciente de herramientas de IA autónoma y malware que comprometen entornos de desarrollo.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 25-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda ataques y vulnerabilidades recientes en cadenas de suministro como el compromiso de LiteLLM y Trivy por el grupo TeamPCP, además de campañas de malware y phishing masivas que afectan desarrolladores, empresas y usuarios. Se destacan sentencias contra facilitadores de ransomware, incrementos en ataques DDoS globales y novedades tecnológicas como la solución TPM Guard de HP para seguridad física. También se analiza el riesgo creciente de herramientas de IA autónoma y malware que comprometen entornos de desarrollo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404979/c1e-81g15tv95vpi4v4rx-gp5o9mkwh92w-agqy0h.mp3" length="11357040"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda ataques y vulnerabilidades recientes en cadenas de suministro como el compromiso de LiteLLM y Trivy por el grupo TeamPCP, además de campañas de malware y phishing masivas que afectan desarrolladores, empresas y usuarios. Se destacan sentencias contra facilitadores de ransomware, incrementos en ataques DDoS globales y novedades tecnológicas como la solución TPM Guard de HP para seguridad física. También se analiza el riesgo creciente de herramientas de IA autónoma y malware que comprometen entornos de desarrollo.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:54</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 25-03-2026]]>
                </title>
                <pubDate>Wed, 25 Mar 2026 04:42:56 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404967</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-25-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-4283 permite a atacantes anónimos borrar cuentas de usuario sin restricciones en el plugin WP DSGVO Tools para WordPress. Es una vulnerabilidad crítica que facilita destrucción total de datos y acceso. La explotación se debe a la falta de protección en una acción AJAX que evita el flujo de confirmación esperado.

cve-2026-4745 afecta a perf-ninja y permite la ejecución remota de código debido a un control deficiente en la generación de código. Esta vulnerabilidad crítica con explotación confirmada supone un riesgo alto para la seguridad del sistema.

cve-2026-4746 afecta a timeplus-io proton y permite escritura fuera de límites que puede derivar en ejecución remota de código. Es una vulnerabilidad crítica que compromete la integridad y seguridad del sistema.

cve-2026-4750 afecta a woof, un plugin de WordPress, permitiendo lectura fuera de límites que expone información sensible. Esta vulnerabilidad crítica puede ser explotada para comprometer la integridad del sistema y datos.

cve-2026-4753 afecta a slajerek RetroDebugger con una grave vulnerabilidad de lectura fuera de límites que permite la exposición de datos y posibles fallos de memoria. Su severidad es crítica y la explotación de este fallo está confirmada. Es fundamental aplicar la mitigación correspondiente para mantener la seguridad.

cve-2026-4755 afecta a MolotovCherry Android-ImageMagick7 con una validación insuficiente de entradas que permite la ejecución remota de código. Se trata de una vulnerabilidad crítica y explotable que requiere atención inmediata.

cve-2019-25628 afecta al acelerador de descargas Speedbit Download Accelerator Plus DAP. Permite ejecución remota de código mediante URLs especialmente diseñadas que desbordan el búfer del manejador de excepciones.

cve-2019-25646 permite ejecución remota de código en Tabs Mail Carrier mediante un desbordamiento de búfer en el comando MAIL FROM. Esta vulnerabilidad crítica expone servidores SMTP a ataques con payloads maliciosos.

cve-2026-33309 afecta a Langflow permitiendo ejecución remota de código tras escritura arbitraria de archivos. La vulnerabilidad surge de un fallo de validación en la capa HTTP.

cve-2026-33475 afecta a Langflow y permite la ejecución remota de comandos por inyección en workflows de GitHub Actions. Esta vulnerabilidad puede exponer secretos críticos y comprometer la cadena de suministro en proyectos basados en Langflow.

cve-2026-4688 afecta a navegadores y clientes de correo de Mozilla permitiendo ejecución remota con privilegios elevados debido a un uso de memoria después de liberarla en el componente de accesibilidad. La vulnerabilidad tiene impacto crítico y explotación activa confirmada.

cve-2026-4691 afecta a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código por un error de gestión en CSS. Es una vulnerabilidad crítica con explotación confirmada que pone en riesgo el control del sistema.

cve-2026-4696 afecta a Mozilla Firefox y Thunderbird permitiendo ejecución remota de código debido a un fallo de gestión de memoria en el renderizado de texto. Esta vulnerabilidad crítica tiene explotación activa confirmada y requiere atención inmediata para mitigar riesgos en entornos vulnerables.

cve-2026-4698 afecta a Mozilla Firefox y Thunderbird con una falla crítica en el motor JIT que permite ejecución remota de código malicioso. Es una vulnerabilidad de severidad alta que compromete la seguridad de sistemas usuarios al procesar código JavaScript de manera insegura.

cve-2026-4700 afecta de forma crítica a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código tras eludir medidas de seguridad. Esta falla en el componente HTTP representa un riesgo grave para ambos productos.

cve-2026-4701 afecta a navegadores Mozilla Firefox y clientes de correo Thunderbird con una vulnerabilidad grave de ejecución remota de código en el motor de JavaScript. Es una falla crítica que permite la explotación activa y control total del sistema afectado.

cv...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-4283 permite a atacantes anónimos borrar cuentas de usuario sin restricciones en el plugin WP DSGVO Tools para WordPress. Es una vulnerabilidad crítica que facilita destrucción total de datos y acceso. La explotación se debe a la falta de protección en una acción AJAX que evita el flujo de confirmación esperado.

cve-2026-4745 afecta a perf-ninja y permite la ejecución remota de código debido a un control deficiente en la generación de código. Esta vulnerabilidad crítica con explotación confirmada supone un riesgo alto para la seguridad del sistema.

cve-2026-4746 afecta a timeplus-io proton y permite escritura fuera de límites que puede derivar en ejecución remota de código. Es una vulnerabilidad crítica que compromete la integridad y seguridad del sistema.

cve-2026-4750 afecta a woof, un plugin de WordPress, permitiendo lectura fuera de límites que expone información sensible. Esta vulnerabilidad crítica puede ser explotada para comprometer la integridad del sistema y datos.

cve-2026-4753 afecta a slajerek RetroDebugger con una grave vulnerabilidad de lectura fuera de límites que permite la exposición de datos y posibles fallos de memoria. Su severidad es crítica y la explotación de este fallo está confirmada. Es fundamental aplicar la mitigación correspondiente para mantener la seguridad.

cve-2026-4755 afecta a MolotovCherry Android-ImageMagick7 con una validación insuficiente de entradas que permite la ejecución remota de código. Se trata de una vulnerabilidad crítica y explotable que requiere atención inmediata.

cve-2019-25628 afecta al acelerador de descargas Speedbit Download Accelerator Plus DAP. Permite ejecución remota de código mediante URLs especialmente diseñadas que desbordan el búfer del manejador de excepciones.

cve-2019-25646 permite ejecución remota de código en Tabs Mail Carrier mediante un desbordamiento de búfer en el comando MAIL FROM. Esta vulnerabilidad crítica expone servidores SMTP a ataques con payloads maliciosos.

cve-2026-33309 afecta a Langflow permitiendo ejecución remota de código tras escritura arbitraria de archivos. La vulnerabilidad surge de un fallo de validación en la capa HTTP.

cve-2026-33475 afecta a Langflow y permite la ejecución remota de comandos por inyección en workflows de GitHub Actions. Esta vulnerabilidad puede exponer secretos críticos y comprometer la cadena de suministro en proyectos basados en Langflow.

cve-2026-4688 afecta a navegadores y clientes de correo de Mozilla permitiendo ejecución remota con privilegios elevados debido a un uso de memoria después de liberarla en el componente de accesibilidad. La vulnerabilidad tiene impacto crítico y explotación activa confirmada.

cve-2026-4691 afecta a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código por un error de gestión en CSS. Es una vulnerabilidad crítica con explotación confirmada que pone en riesgo el control del sistema.

cve-2026-4696 afecta a Mozilla Firefox y Thunderbird permitiendo ejecución remota de código debido a un fallo de gestión de memoria en el renderizado de texto. Esta vulnerabilidad crítica tiene explotación activa confirmada y requiere atención inmediata para mitigar riesgos en entornos vulnerables.

cve-2026-4698 afecta a Mozilla Firefox y Thunderbird con una falla crítica en el motor JIT que permite ejecución remota de código malicioso. Es una vulnerabilidad de severidad alta que compromete la seguridad de sistemas usuarios al procesar código JavaScript de manera insegura.

cve-2026-4700 afecta de forma crítica a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código tras eludir medidas de seguridad. Esta falla en el componente HTTP representa un riesgo grave para ambos productos.

cve-2026-4701 afecta a navegadores Mozilla Firefox y clientes de correo Thunderbird con una vulnerabilidad grave de ejecución remota de código en el motor de JavaScript. Es una falla crítica que permite la explotación activa y control total del sistema afectado.

cv...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 25-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-4283 permite a atacantes anónimos borrar cuentas de usuario sin restricciones en el plugin WP DSGVO Tools para WordPress. Es una vulnerabilidad crítica que facilita destrucción total de datos y acceso. La explotación se debe a la falta de protección en una acción AJAX que evita el flujo de confirmación esperado.

cve-2026-4745 afecta a perf-ninja y permite la ejecución remota de código debido a un control deficiente en la generación de código. Esta vulnerabilidad crítica con explotación confirmada supone un riesgo alto para la seguridad del sistema.

cve-2026-4746 afecta a timeplus-io proton y permite escritura fuera de límites que puede derivar en ejecución remota de código. Es una vulnerabilidad crítica que compromete la integridad y seguridad del sistema.

cve-2026-4750 afecta a woof, un plugin de WordPress, permitiendo lectura fuera de límites que expone información sensible. Esta vulnerabilidad crítica puede ser explotada para comprometer la integridad del sistema y datos.

cve-2026-4753 afecta a slajerek RetroDebugger con una grave vulnerabilidad de lectura fuera de límites que permite la exposición de datos y posibles fallos de memoria. Su severidad es crítica y la explotación de este fallo está confirmada. Es fundamental aplicar la mitigación correspondiente para mantener la seguridad.

cve-2026-4755 afecta a MolotovCherry Android-ImageMagick7 con una validación insuficiente de entradas que permite la ejecución remota de código. Se trata de una vulnerabilidad crítica y explotable que requiere atención inmediata.

cve-2019-25628 afecta al acelerador de descargas Speedbit Download Accelerator Plus DAP. Permite ejecución remota de código mediante URLs especialmente diseñadas que desbordan el búfer del manejador de excepciones.

cve-2019-25646 permite ejecución remota de código en Tabs Mail Carrier mediante un desbordamiento de búfer en el comando MAIL FROM. Esta vulnerabilidad crítica expone servidores SMTP a ataques con payloads maliciosos.

cve-2026-33309 afecta a Langflow permitiendo ejecución remota de código tras escritura arbitraria de archivos. La vulnerabilidad surge de un fallo de validación en la capa HTTP.

cve-2026-33475 afecta a Langflow y permite la ejecución remota de comandos por inyección en workflows de GitHub Actions. Esta vulnerabilidad puede exponer secretos críticos y comprometer la cadena de suministro en proyectos basados en Langflow.

cve-2026-4688 afecta a navegadores y clientes de correo de Mozilla permitiendo ejecución remota con privilegios elevados debido a un uso de memoria después de liberarla en el componente de accesibilidad. La vulnerabilidad tiene impacto crítico y explotación activa confirmada.

cve-2026-4691 afecta a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código por un error de gestión en CSS. Es una vulnerabilidad crítica con explotación confirmada que pone en riesgo el control del sistema.

cve-2026-4696 afecta a Mozilla Firefox y Thunderbird permitiendo ejecución remota de código debido a un fallo de gestión de memoria en el renderizado de texto. Esta vulnerabilidad crítica tiene explotación activa confirmada y requiere atención inmediata para mitigar riesgos en entornos vulnerables.

cve-2026-4698 afecta a Mozilla Firefox y Thunderbird con una falla crítica en el motor JIT que permite ejecución remota de código malicioso. Es una vulnerabilidad de severidad alta que compromete la seguridad de sistemas usuarios al procesar código JavaScript de manera insegura.

cve-2026-4700 afecta de forma crítica a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código tras eludir medidas de seguridad. Esta falla en el componente HTTP representa un riesgo grave para ambos productos.

cve-2026-4701 afecta a navegadores Mozilla Firefox y clientes de correo Thunderbird con una vulnerabilidad grave de ejecución remota de código en el motor de JavaScript. Es una falla crítica que permite la explotación activa y control total del sistema afectado.

cve-2026-4702 afecta a Mozilla Firefox y Thunderbird por un error en el motor de JavaScript que permite la ejecución arbitraria de código. Esta vulnerabilidad es crítica y tiene un alto impacto en la seguridad de los usuarios.

cve-2026-4705 es una vulnerabilidad crítica en Mozilla Firefox y Thunderbird que permite la ejecución remota de código mediante WebRTC. Afecta principalmente al componente de señalización, poniendo en riesgo la seguridad de los usuarios.

cve-2026-4711 afecta a Mozilla Firefox y Thunderbird permitiendo ejecución remota de código debido a un uso después de liberación de memoria en un componente Cocoa. Es una vulnerabilidad crítica con explotación activa confirmada que requiere actualización inmediata.

cve-2026-4715 afecta a Mozilla Firefox y Thunderbird, permitiendo corrupción de memoria y posible ejecución remota de código por uso de memoria no inicializada en Canvas2D. Es una vulnerabilidad crítica con alta gravedad que requiere actualización inmediata.

cve-2026-4716 afecta a Mozilla Firefox y Thunderbird, permitiendo ejecución remota de código debido a errores en el motor de JavaScript. La vulnerabilidad es crítica con un impacto grave en la seguridad del sistema de los usuarios.

cve-2026-4717 afecta a Mozilla Firefox y Thunderbird con una escalada crítica de privilegios. Esta vulnerabilidad permite el control total del sistema y se ha explotado activamente.

cve-2026-4723 afecta a Mozilla Firefox y Thunderbird, permitiendo ejecución remota de código debido a un fallo de gestión de memoria. Esta vulnerabilidad es crítica y requiere atención inmediata para evitar ataques potenciales.

cve-2026-4725 describe una vulnerabilidad crítica de uso después de liberación en Mozilla Firefox y Thunderbird que permite escapar de la sandbox. Esta falla permite la ejecución remota de código con privilegios elevados y está siendo activamente explotada.

cve-2025-71275 describe una vulnerabilidad crítica en Zimbra que permite ejecución remota de código mediante inyección de comandos. Esta falla compromete la integridad del servicio y la seguridad del sistema afectado.

cve-2026-33340 afecta a LoLLMs WEBUI y permite ataques SSRF críticos que comprometen la seguridad interna y datos sensibles. Esta vulnerabilidad puede ser explotada sin autenticación para realizar solicitudes arbitrarias desde el servidor.

cve-2026-2417 expone el controlador Pharos Mosaic Show Controller a la ejecución remota de código por falta de autenticación. Esta vulnerabilidad crítica permite tomar control total del sistema audiovisual sin necesidad de credenciales.

cve-2026-33322 en MinIO permite la falsificación de tokens JWT y el acceso con privilegios elevados mediante la explotación de un fallo en la autenticación OpenID Connect. Esta vulnerabilidad es crítica y puede comprometer completamente el acceso a los recursos protegidos.

cve-2026-33419 describe una vulnerabilidad crítica en MinIO AIStor STS que permite la enumeración de usuarios y ataques de fuerza bruta en credenciales LDAP, con acceso no autorizado a recursos protegidos. La explotación activa está confirmada y la vulnerabilidad tiene un impacto severo en la seguridad de los datos almacenados.

cve-2025-33244 afecta a NVIDIA APEX permitiendo ejecución remota de código y otros ataques graves por deserialización de datos no confiables. Este fallo crítico permite explotar varias consecuencias negativas como escalada de privilegios y denegación de servicio.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404967/c1e-29392cq8omoc595qm-xx7qgrr7ix41-c9fse8.mp3" length="20773660"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-4283 permite a atacantes anónimos borrar cuentas de usuario sin restricciones en el plugin WP DSGVO Tools para WordPress. Es una vulnerabilidad crítica que facilita destrucción total de datos y acceso. La explotación se debe a la falta de protección en una acción AJAX que evita el flujo de confirmación esperado.

cve-2026-4745 afecta a perf-ninja y permite la ejecución remota de código debido a un control deficiente en la generación de código. Esta vulnerabilidad crítica con explotación confirmada supone un riesgo alto para la seguridad del sistema.

cve-2026-4746 afecta a timeplus-io proton y permite escritura fuera de límites que puede derivar en ejecución remota de código. Es una vulnerabilidad crítica que compromete la integridad y seguridad del sistema.

cve-2026-4750 afecta a woof, un plugin de WordPress, permitiendo lectura fuera de límites que expone información sensible. Esta vulnerabilidad crítica puede ser explotada para comprometer la integridad del sistema y datos.

cve-2026-4753 afecta a slajerek RetroDebugger con una grave vulnerabilidad de lectura fuera de límites que permite la exposición de datos y posibles fallos de memoria. Su severidad es crítica y la explotación de este fallo está confirmada. Es fundamental aplicar la mitigación correspondiente para mantener la seguridad.

cve-2026-4755 afecta a MolotovCherry Android-ImageMagick7 con una validación insuficiente de entradas que permite la ejecución remota de código. Se trata de una vulnerabilidad crítica y explotable que requiere atención inmediata.

cve-2019-25628 afecta al acelerador de descargas Speedbit Download Accelerator Plus DAP. Permite ejecución remota de código mediante URLs especialmente diseñadas que desbordan el búfer del manejador de excepciones.

cve-2019-25646 permite ejecución remota de código en Tabs Mail Carrier mediante un desbordamiento de búfer en el comando MAIL FROM. Esta vulnerabilidad crítica expone servidores SMTP a ataques con payloads maliciosos.

cve-2026-33309 afecta a Langflow permitiendo ejecución remota de código tras escritura arbitraria de archivos. La vulnerabilidad surge de un fallo de validación en la capa HTTP.

cve-2026-33475 afecta a Langflow y permite la ejecución remota de comandos por inyección en workflows de GitHub Actions. Esta vulnerabilidad puede exponer secretos críticos y comprometer la cadena de suministro en proyectos basados en Langflow.

cve-2026-4688 afecta a navegadores y clientes de correo de Mozilla permitiendo ejecución remota con privilegios elevados debido a un uso de memoria después de liberarla en el componente de accesibilidad. La vulnerabilidad tiene impacto crítico y explotación activa confirmada.

cve-2026-4691 afecta a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código por un error de gestión en CSS. Es una vulnerabilidad crítica con explotación confirmada que pone en riesgo el control del sistema.

cve-2026-4696 afecta a Mozilla Firefox y Thunderbird permitiendo ejecución remota de código debido a un fallo de gestión de memoria en el renderizado de texto. Esta vulnerabilidad crítica tiene explotación activa confirmada y requiere atención inmediata para mitigar riesgos en entornos vulnerables.

cve-2026-4698 afecta a Mozilla Firefox y Thunderbird con una falla crítica en el motor JIT que permite ejecución remota de código malicioso. Es una vulnerabilidad de severidad alta que compromete la seguridad de sistemas usuarios al procesar código JavaScript de manera insegura.

cve-2026-4700 afecta de forma crítica a Mozilla Firefox y Thunderbird permitiendo la ejecución remota de código tras eludir medidas de seguridad. Esta falla en el componente HTTP representa un riesgo grave para ambos productos.

cve-2026-4701 afecta a navegadores Mozilla Firefox y clientes de correo Thunderbird con una vulnerabilidad grave de ejecución remota de código en el motor de JavaScript. Es una falla crítica que permite la explotación activa y control total del sistema afectado.

cv...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:14:26</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 25-03-2026]]>
                </title>
                <pubDate>Wed, 25 Mar 2026 04:01:37 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404946</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-25-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=lZJoe5t5Pp4]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=lZJoe5t5Pp4]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 25-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=lZJoe5t5Pp4]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404946/c1e-vmjmks59w7nswz1vx-kpj0no4mu3zq-fnjaik.mp3" length="2839658"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=lZJoe5t5Pp4]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:58</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 24-03-2026]]>
                </title>
                <pubDate>Tue, 24 Mar 2026 05:08:37 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404155</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-24-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda nuevas amenazas y vulnerabilidades críticas en software y plataformas cloud, ataques a la cadena de suministro y campañas de phishing. Se destaca el aumento de técnicas avanzadas como el uso de inteligencia artificial para evadir defensas y ataques sofisticados a infraestructuras críticas. También se examinan alertas recientes sobre vulnerabilidades en productos Oracle, ExifTool y herramientas de desarrollo, así como recomendaciones para prepararse ante la criptografía post-cuántica y mejorar la seguridad en entornos híbridos y cloud.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda nuevas amenazas y vulnerabilidades críticas en software y plataformas cloud, ataques a la cadena de suministro y campañas de phishing. Se destaca el aumento de técnicas avanzadas como el uso de inteligencia artificial para evadir defensas y ataques sofisticados a infraestructuras críticas. También se examinan alertas recientes sobre vulnerabilidades en productos Oracle, ExifTool y herramientas de desarrollo, así como recomendaciones para prepararse ante la criptografía post-cuántica y mejorar la seguridad en entornos híbridos y cloud.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 24-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda nuevas amenazas y vulnerabilidades críticas en software y plataformas cloud, ataques a la cadena de suministro y campañas de phishing. Se destaca el aumento de técnicas avanzadas como el uso de inteligencia artificial para evadir defensas y ataques sofisticados a infraestructuras críticas. También se examinan alertas recientes sobre vulnerabilidades en productos Oracle, ExifTool y herramientas de desarrollo, así como recomendaciones para prepararse ante la criptografía post-cuántica y mejorar la seguridad en entornos híbridos y cloud.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404155/c1e-j8v8rb4qdd1f0o05p-dm1okdz3u6qp-mhmyqq.mp3" length="10711293"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda nuevas amenazas y vulnerabilidades críticas en software y plataformas cloud, ataques a la cadena de suministro y campañas de phishing. Se destaca el aumento de técnicas avanzadas como el uso de inteligencia artificial para evadir defensas y ataques sofisticados a infraestructuras críticas. También se examinan alertas recientes sobre vulnerabilidades en productos Oracle, ExifTool y herramientas de desarrollo, así como recomendaciones para prepararse ante la criptografía post-cuántica y mejorar la seguridad en entornos híbridos y cloud.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:27</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 24-03-2026]]>
                </title>
                <pubDate>Tue, 24 Mar 2026 04:51:17 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404149</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-24-03-2026</link>
                                <description>
                                            <![CDATA[cve-2020-5284 expone una vulnerabilidad crítica de traversal de ruta en Vercel Next.js que permite el acceso a archivos arbitrarios fuera del directorio esperado, con explotación confirmada y activa. Es vital considerar medidas adecuadas para mitigar este riesgo en entornos afectados.

cve-2026-4440 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código a través de WebGL. Esta falla está siendo explotada activamente, representando un riesgo elevado para los usuarios del navegador.

cve-2026-4441 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad Use after free. La explotación activa confirma su gravedad y riesgo inmediato para los usuarios.

cve-2026-4443 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código y denegación de servicio mediante un desbordamiento de heap en WebAudio. La explotación activa confirma su gravedad y requiere atención inmediata.

cve-2026-4444 afecta a Chromium permitiendo ejecución remota de código debido a un desbordamiento de búfer en WebRTC. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para la seguridad de los usuarios del navegador.

cve-2026-4445 afecta a Google Chromium permitiendo la ejecución remota de código mediante una vulnerabilidad use after free en WebRTC. Esta falla se está explotando activamente, lo que representa un riesgo crítico para los usuarios del navegador.

cve-2026-4446 afecta al navegador Chromium con una vulnerabilidad de ejecución remota de código en WebRTC basada en un uso tras liberación de memoria. Esta vulnerabilidad está siendo explotada activamente.

cve-2026-4447 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código por un fallo en el motor JavaScript V8 y está siendo explotada activamente.

cve-2026-4448 afecta a Chromium ANGLE causando ejecución remota de código mediante un desbordamiento de búfer. Esta vulnerabilidad es crítica y se explota activamente.

cve-2026-4449 afecta a Chromium en una vulnerabilidad crítica de ejecución remota de código por use after free. Esta falla permite la explotación activa comprometiendo la seguridad del navegador.

cve-2026-4450 afecta a Chromium con un fallo crítico en la gestión de memoria que permite ejecución remota de código. La amenaza es activa y representa un riesgo grave para usuarios de este navegador.

cve-2026-4451 afecta a Google Chromium y permite ejecución remota de código debido a una validación insuficiente de entradas. Esta vulnerabilidad representa un grave riesgo de seguridad y está siendo explotada activamente.

cve-2026-4452 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código debido a un integer overflow en ANGLE. Esta vulnerabilidad está siendo explotada activamente y afecta la seguridad de los navegadores basados en Chromium.

cve-2026-4454 afecta a Google Chromium permitiendo la ejecución remota de código y denegación de servicio por un error de gestión en memoria. Esta vulnerabilidad crítica ya está siendo explotada activamente comprometendo la seguridad del navegador.

cve-2026-4455 describe una vulnerabilidad crítica en Chromium. Afecta al procesamiento de documentos PDF y permite la ejecución remota de código. La explotación activa confirma su gravedad y riesgo inmediato.

cve-2026-4456 afecta a Chromium con una vulnerabilidad crítica de uso después de liberación que permite ejecución remota de código. Está confirmada su explotación activa, lo que la convierte en una amenaza prioritaria para sistemas afectados.

cve-2026-4457 afecta a Chromium V8 y permite la ejecución remota de código mediante confusión de tipos. Esta vulnerabilidad es crítica y está siendo explotada activamente, aumentando el riesgo para usuarios y sistemas.

cve-2026-4458 afecta a Google Chromium y permite la ejecución remota de código debido a un uso de memoria tras liberación...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2020-5284 expone una vulnerabilidad crítica de traversal de ruta en Vercel Next.js que permite el acceso a archivos arbitrarios fuera del directorio esperado, con explotación confirmada y activa. Es vital considerar medidas adecuadas para mitigar este riesgo en entornos afectados.

cve-2026-4440 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código a través de WebGL. Esta falla está siendo explotada activamente, representando un riesgo elevado para los usuarios del navegador.

cve-2026-4441 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad Use after free. La explotación activa confirma su gravedad y riesgo inmediato para los usuarios.

cve-2026-4443 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código y denegación de servicio mediante un desbordamiento de heap en WebAudio. La explotación activa confirma su gravedad y requiere atención inmediata.

cve-2026-4444 afecta a Chromium permitiendo ejecución remota de código debido a un desbordamiento de búfer en WebRTC. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para la seguridad de los usuarios del navegador.

cve-2026-4445 afecta a Google Chromium permitiendo la ejecución remota de código mediante una vulnerabilidad use after free en WebRTC. Esta falla se está explotando activamente, lo que representa un riesgo crítico para los usuarios del navegador.

cve-2026-4446 afecta al navegador Chromium con una vulnerabilidad de ejecución remota de código en WebRTC basada en un uso tras liberación de memoria. Esta vulnerabilidad está siendo explotada activamente.

cve-2026-4447 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código por un fallo en el motor JavaScript V8 y está siendo explotada activamente.

cve-2026-4448 afecta a Chromium ANGLE causando ejecución remota de código mediante un desbordamiento de búfer. Esta vulnerabilidad es crítica y se explota activamente.

cve-2026-4449 afecta a Chromium en una vulnerabilidad crítica de ejecución remota de código por use after free. Esta falla permite la explotación activa comprometiendo la seguridad del navegador.

cve-2026-4450 afecta a Chromium con un fallo crítico en la gestión de memoria que permite ejecución remota de código. La amenaza es activa y representa un riesgo grave para usuarios de este navegador.

cve-2026-4451 afecta a Google Chromium y permite ejecución remota de código debido a una validación insuficiente de entradas. Esta vulnerabilidad representa un grave riesgo de seguridad y está siendo explotada activamente.

cve-2026-4452 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código debido a un integer overflow en ANGLE. Esta vulnerabilidad está siendo explotada activamente y afecta la seguridad de los navegadores basados en Chromium.

cve-2026-4454 afecta a Google Chromium permitiendo la ejecución remota de código y denegación de servicio por un error de gestión en memoria. Esta vulnerabilidad crítica ya está siendo explotada activamente comprometendo la seguridad del navegador.

cve-2026-4455 describe una vulnerabilidad crítica en Chromium. Afecta al procesamiento de documentos PDF y permite la ejecución remota de código. La explotación activa confirma su gravedad y riesgo inmediato.

cve-2026-4456 afecta a Chromium con una vulnerabilidad crítica de uso después de liberación que permite ejecución remota de código. Está confirmada su explotación activa, lo que la convierte en una amenaza prioritaria para sistemas afectados.

cve-2026-4457 afecta a Chromium V8 y permite la ejecución remota de código mediante confusión de tipos. Esta vulnerabilidad es crítica y está siendo explotada activamente, aumentando el riesgo para usuarios y sistemas.

cve-2026-4458 afecta a Google Chromium y permite la ejecución remota de código debido a un uso de memoria tras liberación...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 24-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2020-5284 expone una vulnerabilidad crítica de traversal de ruta en Vercel Next.js que permite el acceso a archivos arbitrarios fuera del directorio esperado, con explotación confirmada y activa. Es vital considerar medidas adecuadas para mitigar este riesgo en entornos afectados.

cve-2026-4440 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código a través de WebGL. Esta falla está siendo explotada activamente, representando un riesgo elevado para los usuarios del navegador.

cve-2026-4441 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad Use after free. La explotación activa confirma su gravedad y riesgo inmediato para los usuarios.

cve-2026-4443 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código y denegación de servicio mediante un desbordamiento de heap en WebAudio. La explotación activa confirma su gravedad y requiere atención inmediata.

cve-2026-4444 afecta a Chromium permitiendo ejecución remota de código debido a un desbordamiento de búfer en WebRTC. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para la seguridad de los usuarios del navegador.

cve-2026-4445 afecta a Google Chromium permitiendo la ejecución remota de código mediante una vulnerabilidad use after free en WebRTC. Esta falla se está explotando activamente, lo que representa un riesgo crítico para los usuarios del navegador.

cve-2026-4446 afecta al navegador Chromium con una vulnerabilidad de ejecución remota de código en WebRTC basada en un uso tras liberación de memoria. Esta vulnerabilidad está siendo explotada activamente.

cve-2026-4447 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código por un fallo en el motor JavaScript V8 y está siendo explotada activamente.

cve-2026-4448 afecta a Chromium ANGLE causando ejecución remota de código mediante un desbordamiento de búfer. Esta vulnerabilidad es crítica y se explota activamente.

cve-2026-4449 afecta a Chromium en una vulnerabilidad crítica de ejecución remota de código por use after free. Esta falla permite la explotación activa comprometiendo la seguridad del navegador.

cve-2026-4450 afecta a Chromium con un fallo crítico en la gestión de memoria que permite ejecución remota de código. La amenaza es activa y representa un riesgo grave para usuarios de este navegador.

cve-2026-4451 afecta a Google Chromium y permite ejecución remota de código debido a una validación insuficiente de entradas. Esta vulnerabilidad representa un grave riesgo de seguridad y está siendo explotada activamente.

cve-2026-4452 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código debido a un integer overflow en ANGLE. Esta vulnerabilidad está siendo explotada activamente y afecta la seguridad de los navegadores basados en Chromium.

cve-2026-4454 afecta a Google Chromium permitiendo la ejecución remota de código y denegación de servicio por un error de gestión en memoria. Esta vulnerabilidad crítica ya está siendo explotada activamente comprometendo la seguridad del navegador.

cve-2026-4455 describe una vulnerabilidad crítica en Chromium. Afecta al procesamiento de documentos PDF y permite la ejecución remota de código. La explotación activa confirma su gravedad y riesgo inmediato.

cve-2026-4456 afecta a Chromium con una vulnerabilidad crítica de uso después de liberación que permite ejecución remota de código. Está confirmada su explotación activa, lo que la convierte en una amenaza prioritaria para sistemas afectados.

cve-2026-4457 afecta a Chromium V8 y permite la ejecución remota de código mediante confusión de tipos. Esta vulnerabilidad es crítica y está siendo explotada activamente, aumentando el riesgo para usuarios y sistemas.

cve-2026-4458 afecta a Google Chromium y permite la ejecución remota de código debido a un uso de memoria tras liberación en extensiones. Esta vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para los usuarios del navegador.

cve-2026-4460 afecta a Chromium permitiendo corrupción de memoria y denegación de servicio debido a una lectura fuera de límites. Se ha confirmado explotación activa de esta vulnerabilidad crítica.

cve-2026-4461 describe una grave vulnerabilidad en Google Chromium que permite la ejecución remota de código debido a fallos en su motor JavaScript V8. Esta vulnerabilidad está siendo explotada activamente, aumentando su gravedad y riesgo para los usuarios.

cve-2026-4462 afecta al navegador Google Chromium con una vulnerabilidad crítica de lectura fuera de límites en Blink. Provoca corrupción de memoria y denegación de servicio. Esta vulnerabilidad está siendo explotada activamente, aumentando su riesgo.

cve-2026-4463 describe un desbordamiento crítico de búfer en el navegador Chromium que permite la ejecución remota de código. La vulnerabilidad está confirmada en explotación activa, afectando directamente a la memoria durante comunicaciones WebRTC.

cve-2026-4464 afecta a Google Chromium causando corrupción de memoria y ejecución remota de código mediante un desbordamiento entero. Esta vulnerabilidad es crítica y de explotación activa confirmada.

cve-2020-9374 afecta a routers TP-Link TL-WR849N mediante inyección de comandos del sistema operativo. Esta vulnerabilidad permite la ejecución remota de código y su explotación está confirmada.

cve-2014-6321 afecta a Microsoft Windows permitiendo la ejecución arbitraria de código mediante inyección. La explotación activa confirma su riesgo crítico para sistemas afectados.

cve-2026-4599 afecta a jsrsasign y permite recuperación de claves privadas por comparación incompleta en generación de números aleatorios. La explotación activa puede sesgar nonces y comprometer firmas digitales.

cve-2026-4600 afecta a la biblioteca jsrsasign y permite la falsificación de firmas DSA y certificados X.509 mediante la manipulación de parámetros del dominio. Esta falla supone un riesgo crítico para la integridad de las verificaciones criptográficas.

cve-2026-4601 afecta a la librería jsrsasign en su implementación de firma DSA, permitiendo recuperar la clave privada mediante firmas inválidas. La vulnerabilidad se basa en un fallo criptográfico que omite pasos esenciales para mantener la seguridad de la clave privada.

cve-2026-3587 permite a un atacante remoto sin autenticar obtener acceso root completo al dispositivo explotando una función oculta en la línea de comandos. Esta vulnerabilidad crítica compromete la integridad y control total del sistema afectado.

cve-2026-32968 es una vulnerabilidad crítica que permite la ejecución remota de código y compromete sistemas completos a través de comandos mal sanitizados en plataformas de administración remota.

cve-2025-41007 afecta a Cuantis con inyección SQL que permite control total sobre bases de datos. La vulnerabilidad es crítica y se confirma explotación activa. Se recomienda mitigar validando entradas y aplicando parches.

cve-2025-41008 describe una vulnerabilidad crítica de inyección SQL en Sinturno que permite control total de bases de datos mediante un parámetro inseguro. Esta falla presenta riesgo alto por manipulación de datos y explotación activa confirmada.

cve-2026-33351 afecta a la plataforma de vídeo WWBN AVideo y permite realizar solicitudes arbitrarias desde el servidor mediante una vulnerabilidad de falsificación de petición del lado servidor. Se ha confirmado la explotación activa y existe una versión parcheada que remedia el fallo.

cve-2026-33352 afecta a WWBN AVideo permitiendo una inyección SQL no autenticada. Esta vulnerabilidad crítica compromete la integridad de la base de datos con explotación confirmada.

cve-2026-33478 describe una vulnerabilidad crítica en WWBN AVideo que permite la ejecución remota de código sin autenticación. La falla expone claves secretas y posibilita el acceso completo al sistema mediante inyección de comandos.

cve-2026-4404 expone credenciales codificadas en GoHarbor Harbor, permitiendo acceso no autorizado al sistema de gestión de registros de contenedores. La vulnerabilidad presenta una severidad crítica y explotación activa confirmada, lo que representa un riesgo grave para la seguridad del sistema.

cve-2026-33502 expone a AVideo a ataques SSRF con accesos a servicios internos y metadatos en la nube. Esta vulnerabilidad crítica permite a atacantes remotos realizar peticiones HTTP arbitrarias sin autenticación, poniendo en riesgo la infraestructura interna.

cve-2026-0898 describe una vulnerabilidad crítica en la extensión de navegador Pega Browser Extension que permite la escritura arbitraria de archivos y ejecución remota de código. Esta falla afecta a desarrolladores que emplean Robot Studio en modo de interrogación y ha sido confirmada su explotación activa. Es crucial la mitigación para evitar compromisos graves en entornos de automatización.

cve-2026-33716 afecta a la plataforma WWBN AVideo permitiendo control no autenticado de emisiones en directo mediante redirección maliciosa de la verificación de tokens. Esta vulnerabilidad es crítica y explotada activamente, comprometendo la integridad y disponibilidad de las transmisiones.

cve-2026-30849 afecta a MantisBT y permite la omisión de autenticación en su API SOAP, otorgando acceso sin contraseña. Esta vulnerabilidad crítica permite a un atacante ejecutar funciones API con cualquier cuenta conocida. La mitigación principal es desactivar la API SOAP, lo que limita parcialmente el riesgo.

cve-2026-3055 afecta a dispositivos Citrix NetScaler ADC y Gateway con una grave vulnerabilidad de lectura de memoria causada por insuficiente validación en configuración SAML. La explotación activa permite acceder a datos sensibles, comprometiendo la seguridad de la red.

cve-2025-60949 expone archivos de configuración en Census CSWeb, permitiendo la filtración de secretos sensibles a atacantes remotos no autenticados.

cve-2026-33634 describe una grave vulnerabilidad en Trivy de Aqua Security que permite la ejecución remota de código y robo de credenciales debido a una cadena de suministro comprometida. La exposición afecta múltiples versiones de Trivy y sus integraciones en GitHub Actions, exigiendo acciones urgentes de mitigación y rotación de secretos.

cve-2026-4681 afecta el software de gestión de ciclo de vida PTC Windchill y FlexPLM, permitiendo ejecución remota de código mediante deserialización insegura. Esta vulnerabilidad crítica tiene alta severidad y explotación confirmada.

cve-2026-33211 afecta a Tekton Pipelines permitiendo acceso no autorizado a archivos sensibles mediante traversión de rutas. La vulnerabilidad es crítica y confirmada en entornos CI-CD basados en Kubernetes.

cve-2026-33286 describe una vulnerabilidad crítica en Graphiti que permite la ejecución remota de métodos arbitrarios sin validación adecuada. Esta falla facilita que un atacante controle modelos y asociaciones, generando riesgos severos para la integridad de las aplicaciones web que exponen puntos de escritura. La mitigación principal es restringir el acceso y fortalecer la autenticación en las operaciones afectadas.

cve-2026-4001 afecta un plugin de WordPress que permite la ejecución remota de código mediante fórmulas de precios personalizadas sin validación adecuada. Esta vulnerabilidad crítica facilita que un atacante ejecute código arbitrario en el servidor.

cve-2026-4734 es una vulnerabilidad crítica en yoyofr modizer que permite corrupción de memoria y posible ejecución remota de código debido a una restricción inadecuada en operaciones sobre un buffer. Representa un riesgo grave para la seguridad por su impacto y explotación activa confirmada.

cve-2026-4738 afecta a la biblioteca O SGeo gdal permitiendo ejecución remota de código mediante un desbordamiento de búfer. Esta vulnerabilidad crítica tiene una puntuación de severidad muy alta y su explotación ha sido confirmada activamente.

cve-2026-4739 detecta una vulnerabilidad crítica en la biblioteca InsightSoftwareConsortium ITK con riesgo de ejecución remota de código y denegación de servicio. Se ha confirmado explotación activa de esta falla que proviene de un desbordamiento entero en módulos de análisis XML.

cve-2026-4744 afecta a Notepad3 y permite ejecución remota o fallo debido a una gestión incorrecta de memoria en expresiones regulares. Es una vulnerabilidad crítica con exploit confirmado.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404149/c1e-porozsw5krkh4n4qv-jpqm0qk3sokq-jxezps.mp3" length="32817154"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2020-5284 expone una vulnerabilidad crítica de traversal de ruta en Vercel Next.js que permite el acceso a archivos arbitrarios fuera del directorio esperado, con explotación confirmada y activa. Es vital considerar medidas adecuadas para mitigar este riesgo en entornos afectados.

cve-2026-4440 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código a través de WebGL. Esta falla está siendo explotada activamente, representando un riesgo elevado para los usuarios del navegador.

cve-2026-4441 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad Use after free. La explotación activa confirma su gravedad y riesgo inmediato para los usuarios.

cve-2026-4443 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código y denegación de servicio mediante un desbordamiento de heap en WebAudio. La explotación activa confirma su gravedad y requiere atención inmediata.

cve-2026-4444 afecta a Chromium permitiendo ejecución remota de código debido a un desbordamiento de búfer en WebRTC. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para la seguridad de los usuarios del navegador.

cve-2026-4445 afecta a Google Chromium permitiendo la ejecución remota de código mediante una vulnerabilidad use after free en WebRTC. Esta falla se está explotando activamente, lo que representa un riesgo crítico para los usuarios del navegador.

cve-2026-4446 afecta al navegador Chromium con una vulnerabilidad de ejecución remota de código en WebRTC basada en un uso tras liberación de memoria. Esta vulnerabilidad está siendo explotada activamente.

cve-2026-4447 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código por un fallo en el motor JavaScript V8 y está siendo explotada activamente.

cve-2026-4448 afecta a Chromium ANGLE causando ejecución remota de código mediante un desbordamiento de búfer. Esta vulnerabilidad es crítica y se explota activamente.

cve-2026-4449 afecta a Chromium en una vulnerabilidad crítica de ejecución remota de código por use after free. Esta falla permite la explotación activa comprometiendo la seguridad del navegador.

cve-2026-4450 afecta a Chromium con un fallo crítico en la gestión de memoria que permite ejecución remota de código. La amenaza es activa y representa un riesgo grave para usuarios de este navegador.

cve-2026-4451 afecta a Google Chromium y permite ejecución remota de código debido a una validación insuficiente de entradas. Esta vulnerabilidad representa un grave riesgo de seguridad y está siendo explotada activamente.

cve-2026-4452 es una vulnerabilidad crítica en Google Chromium que permite corrupción de memoria y ejecución remota de código debido a un integer overflow en ANGLE. Esta vulnerabilidad está siendo explotada activamente y afecta la seguridad de los navegadores basados en Chromium.

cve-2026-4454 afecta a Google Chromium permitiendo la ejecución remota de código y denegación de servicio por un error de gestión en memoria. Esta vulnerabilidad crítica ya está siendo explotada activamente comprometendo la seguridad del navegador.

cve-2026-4455 describe una vulnerabilidad crítica en Chromium. Afecta al procesamiento de documentos PDF y permite la ejecución remota de código. La explotación activa confirma su gravedad y riesgo inmediato.

cve-2026-4456 afecta a Chromium con una vulnerabilidad crítica de uso después de liberación que permite ejecución remota de código. Está confirmada su explotación activa, lo que la convierte en una amenaza prioritaria para sistemas afectados.

cve-2026-4457 afecta a Chromium V8 y permite la ejecución remota de código mediante confusión de tipos. Esta vulnerabilidad es crítica y está siendo explotada activamente, aumentando el riesgo para usuarios y sistemas.

cve-2026-4458 afecta a Google Chromium y permite la ejecución remota de código debido a un uso de memoria tras liberación...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:22:48</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 24-03-2026]]>
                </title>
                <pubDate>Tue, 24 Mar 2026 04:02:08 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2404130</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-24-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Td-_KmqvQSY

Resumen del análisis sobre la inclusión de la fecha de nacimiento en systemd, un componente esencial en Linux, que responde a regulaciones legales para controles de edad. Se destaca el debate comunitario y la importancia de equilibrar funcionalidad con la privacidad del usuario, evitando simplificaciones y fomentando un diálogo técnico y constructivo.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Td-_KmqvQSY

Resumen del análisis sobre la inclusión de la fecha de nacimiento en systemd, un componente esencial en Linux, que responde a regulaciones legales para controles de edad. Se destaca el debate comunitario y la importancia de equilibrar funcionalidad con la privacidad del usuario, evitando simplificaciones y fomentando un diálogo técnico y constructivo.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 24-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Td-_KmqvQSY

Resumen del análisis sobre la inclusión de la fecha de nacimiento en systemd, un componente esencial en Linux, que responde a regulaciones legales para controles de edad. Se destaca el debate comunitario y la importancia de equilibrar funcionalidad con la privacidad del usuario, evitando simplificaciones y fomentando un diálogo técnico y constructivo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2404130/c1e-r9n9vcoj15nc2kwq0-47o6v1m4uo79-smkeua.mp3" length="3241317"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Td-_KmqvQSY

Resumen del análisis sobre la inclusión de la fecha de nacimiento en systemd, un componente esencial en Linux, que responde a regulaciones legales para controles de edad. Se destaca el debate comunitario y la importancia de equilibrar funcionalidad con la privacidad del usuario, evitando simplificaciones y fomentando un diálogo técnico y constructivo.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:23</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 23-03-2026]]>
                </title>
                <pubDate>Mon, 23 Mar 2026 05:02:20 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2403305</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-23-03-2026</link>
                                <description>
                                            <![CDATA[El malware VoidStealer utiliza un método novedoso para evadir la encriptación en Chrome y roba claves maestras. Actores rusos lanzan ataques de phishing suplantando soporte oficial de Signal para robar credenciales. La IA agentiva permite crear malware avanzado rápidamente, transformando las amenazas en ciberseguridad.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[El malware VoidStealer utiliza un método novedoso para evadir la encriptación en Chrome y roba claves maestras. Actores rusos lanzan ataques de phishing suplantando soporte oficial de Signal para robar credenciales. La IA agentiva permite crear malware avanzado rápidamente, transformando las amenazas en ciberseguridad.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 23-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[El malware VoidStealer utiliza un método novedoso para evadir la encriptación en Chrome y roba claves maestras. Actores rusos lanzan ataques de phishing suplantando soporte oficial de Signal para robar credenciales. La IA agentiva permite crear malware avanzado rápidamente, transformando las amenazas en ciberseguridad.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2403305/c1e-ox9x1cjvkxqfmpmdj-okpv53n5c4v4-mbatas.mp3" length="1795596"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[El malware VoidStealer utiliza un método novedoso para evadir la encriptación en Chrome y roba claves maestras. Actores rusos lanzan ataques de phishing suplantando soporte oficial de Signal para robar credenciales. La IA agentiva permite crear malware avanzado rápidamente, transformando las amenazas en ciberseguridad.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:01:15</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 23-03-2026]]>
                </title>
                <pubDate>Mon, 23 Mar 2026 04:31:48 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2403289</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-23-03-2026</link>
                                <description>
                                            <![CDATA[cve-2019-25614 es una vulnerabilidad crítica en Free Float FTP 1.0 que permite ejecución remota de código por desbordamiento de búfer en el comando STOR. Esta falla puede ser explotada remotamente incluso con acceso anónimo al servidor.

cve-2026-4606 describe una vulnerabilidad crítica en GeoVision Edge Recording Manager que permite a usuarios locales obtener control total del sistema mediante escalada de privilegios por ejecución con permisos SYSTEM.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2019-25614 es una vulnerabilidad crítica en Free Float FTP 1.0 que permite ejecución remota de código por desbordamiento de búfer en el comando STOR. Esta falla puede ser explotada remotamente incluso con acceso anónimo al servidor.

cve-2026-4606 describe una vulnerabilidad crítica en GeoVision Edge Recording Manager que permite a usuarios locales obtener control total del sistema mediante escalada de privilegios por ejecución con permisos SYSTEM.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 23-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2019-25614 es una vulnerabilidad crítica en Free Float FTP 1.0 que permite ejecución remota de código por desbordamiento de búfer en el comando STOR. Esta falla puede ser explotada remotamente incluso con acceso anónimo al servidor.

cve-2026-4606 describe una vulnerabilidad crítica en GeoVision Edge Recording Manager que permite a usuarios locales obtener control total del sistema mediante escalada de privilegios por ejecución con permisos SYSTEM.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2403289/c1e-5n0n8a7m40nfnknqr-9jw6zkgvsj7g-v7tttj.mp3" length="2383038"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2019-25614 es una vulnerabilidad crítica en Free Float FTP 1.0 que permite ejecución remota de código por desbordamiento de búfer en el comando STOR. Esta falla puede ser explotada remotamente incluso con acceso anónimo al servidor.

cve-2026-4606 describe una vulnerabilidad crítica en GeoVision Edge Recording Manager que permite a usuarios locales obtener control total del sistema mediante escalada de privilegios por ejecución con permisos SYSTEM.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:01:40</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 23-03-2026]]>
                </title>
                <pubDate>Mon, 23 Mar 2026 04:02:19 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2403266</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-23-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=HZi1I5Luqbc]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=HZi1I5Luqbc]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 23-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=HZi1I5Luqbc]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2403266/c1e-ox9x1cjvkngt8n0xg-pkwpopvpiv-tymjb3.mp3" length="4054666"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=HZi1I5Luqbc]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:14</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 22-03-2026]]>
                </title>
                <pubDate>Sun, 22 Mar 2026 05:02:42 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402658</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-22-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda campañas de phishing vinculadas a Rusia y vulnerabilidades críticas en Oracle y Apple, además de ataques a la cadena de suministro de Trivy que comprometen paquetes npm y flujos CI/CD. Se destacan explotaciones dirigidas a sectores educativos y el uso de correos de phishing que simulan alertas de Microsoft. La gestión segura de credenciales y la aplicación de parches son recomendadas para mitigar riesgos.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda campañas de phishing vinculadas a Rusia y vulnerabilidades críticas en Oracle y Apple, además de ataques a la cadena de suministro de Trivy que comprometen paquetes npm y flujos CI/CD. Se destacan explotaciones dirigidas a sectores educativos y el uso de correos de phishing que simulan alertas de Microsoft. La gestión segura de credenciales y la aplicación de parches son recomendadas para mitigar riesgos.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 22-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda campañas de phishing vinculadas a Rusia y vulnerabilidades críticas en Oracle y Apple, además de ataques a la cadena de suministro de Trivy que comprometen paquetes npm y flujos CI/CD. Se destacan explotaciones dirigidas a sectores educativos y el uso de correos de phishing que simulan alertas de Microsoft. La gestión segura de credenciales y la aplicación de parches son recomendadas para mitigar riesgos.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402658/c1e-porozsw521gi4n4qv-pkwprp53cpkp-bm7dmy.mp3" length="4491433"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda campañas de phishing vinculadas a Rusia y vulnerabilidades críticas en Oracle y Apple, además de ataques a la cadena de suministro de Trivy que comprometen paquetes npm y flujos CI/CD. Se destacan explotaciones dirigidas a sectores educativos y el uso de correos de phishing que simulan alertas de Microsoft. La gestión segura de credenciales y la aplicación de parches son recomendadas para mitigar riesgos.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 22-03-2026]]>
                </title>
                <pubDate>Sun, 22 Mar 2026 04:31:18 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402645</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-22-03-2026</link>
                                <description>
                                            <![CDATA[cve-2019-25568 expone una grave escalada de privilegios en Memu Play debido a permisos inseguros que permiten ejecución de código con nivel sistema. Se trata de una vulnerabilidad crítica con explotación confirmada que afecta a un emulador de Android para PC.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2019-25568 expone una grave escalada de privilegios en Memu Play debido a permisos inseguros que permiten ejecución de código con nivel sistema. Se trata de una vulnerabilidad crítica con explotación confirmada que afecta a un emulador de Android para PC.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 22-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2019-25568 expone una grave escalada de privilegios en Memu Play debido a permisos inseguros que permiten ejecución de código con nivel sistema. Se trata de una vulnerabilidad crítica con explotación confirmada que afecta a un emulador de Android para PC.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402645/c1e-x1j1qt1mw9mi010kr-z34rw844u2gj-lxuarr.mp3" length="1749830"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2019-25568 expone una grave escalada de privilegios en Memu Play debido a permisos inseguros que permiten ejecución de código con nivel sistema. Se trata de una vulnerabilidad crítica con explotación confirmada que afecta a un emulador de Android para PC.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:01:13</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 22-03-2026]]>
                </title>
                <pubDate>Sun, 22 Mar 2026 04:02:31 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402632</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-22-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=hwB5eqMgoMw]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=hwB5eqMgoMw]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 22-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=hwB5eqMgoMw]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402632/c1e-w2j2duvrmrgf0gmpv-gp5rv755fj48-tflfyt.mp3" length="4916497"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=hwB5eqMgoMw]]>
                </itunes:summary>
                                                                            <itunes:duration>00:05:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 21-03-2026]]>
                </title>
                <pubDate>Sat, 21 Mar 2026 05:06:13 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402169</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-21-03-2026</link>
                                <description>
                                            <![CDATA[En este episodio se abordan ataques a herramientas open source como Trivy y Langflow, y vulnerabilidades en plataformas como Magento, Oracle y Cisco. Se informa sobre desmantelamientos internacionales de botnets IoT responsables de grandes ataques DDoS. Se destacan campañas de phishing vinculadas a actores estatales y fraudes usando inteligencia artificial. Además, se comentan avances en cooperación para mejorar la ciberseguridad en sectores críticos y cambios en políticas de gestión de vulnerabilidades en open source.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio se abordan ataques a herramientas open source como Trivy y Langflow, y vulnerabilidades en plataformas como Magento, Oracle y Cisco. Se informa sobre desmantelamientos internacionales de botnets IoT responsables de grandes ataques DDoS. Se destacan campañas de phishing vinculadas a actores estatales y fraudes usando inteligencia artificial. Además, se comentan avances en cooperación para mejorar la ciberseguridad en sectores críticos y cambios en políticas de gestión de vulnerabilidades en open source.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 21-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio se abordan ataques a herramientas open source como Trivy y Langflow, y vulnerabilidades en plataformas como Magento, Oracle y Cisco. Se informa sobre desmantelamientos internacionales de botnets IoT responsables de grandes ataques DDoS. Se destacan campañas de phishing vinculadas a actores estatales y fraudes usando inteligencia artificial. Además, se comentan avances en cooperación para mejorar la ciberseguridad en sectores críticos y cambios en políticas de gestión de vulnerabilidades en open source.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402169/c1e-0oxons7jxdqf10162-rk273j85fkgd-2zory2.mp3" length="9742672"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio se abordan ataques a herramientas open source como Trivy y Langflow, y vulnerabilidades en plataformas como Magento, Oracle y Cisco. Se informa sobre desmantelamientos internacionales de botnets IoT responsables de grandes ataques DDoS. Se destacan campañas de phishing vinculadas a actores estatales y fraudes usando inteligencia artificial. Además, se comentan avances en cooperación para mejorar la ciberseguridad en sectores críticos y cambios en políticas de gestión de vulnerabilidades en open source.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:46</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 21-03-2026]]>
                </title>
                <pubDate>Sat, 21 Mar 2026 04:36:12 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402149</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-21-03-2026</link>
                                <description>
                                            <![CDATA[cve-2024-13030 afecta al firmware de routers D-Link DIR 823G, permitiendo la escalada de privilegios por una asignación incorrecta. Esta falla es explotada activamente para tomar control completo del dispositivo.

cve-2016-0021 es una vulnerabilidad crítica en Microsoft InfoPath que permite la ejecución remota de código debido a una gestión incorrecta de memoria. Esta falla está siendo explotada activamente, representando un riesgo elevado para los sistemas afectados.

cve-2026-33024 afecta a la plataforma AVideo y permite realizar ataques de Server-Side Request Forgery para acceder a recursos internos mediante URLs manipuladas. Esta vulnerabilidad es crítica, con un alto nivel de severidad que favorece la explotación remota sin autenticación previa.

cve-2026-33054 afecta a Mesop permitiendo traversal de archivos que lleva a denegación de servicio y manipulación maliciosa. La vulnerabilidad se encuentra en versiones 1.2.2 y anteriores, y ya está corregida en la versión 1.2.3.

cve-2026-33057 afecta a Mesop al permitir la ejecución remota de código debido a un endpoint inseguro que procesa código Python sin autenticación. Este fallo crítico permite a un atacante ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-33075 afecta a la plataforma FastGPT permitiendo ejecución remota de código y robo de secretos por flujos de trabajo inseguros. Esta vulnerabilidad crítica pone en riesgo la seguridad del código y la cadena de suministro.

cve-2026-33134 afecta a WeGIA con una inyección SQL autenticada que permite comprometer la base de datos por completo. La vulnerabilidad radica en la falta de saneamiento y el uso directo del parámetro id_produto en consultas SQL sin proteger.

cve-2026-33135 afecta a WeGIA Web Manager con una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado que permite la ejecución remota de scripts maliciosos. Se recomienda actualizar a la versión parcheada que corrige esta falla de seguridad.

cve-2026-33136 afecta a WeGIA con una vulnerabilidad de tipo XSS reflejado que permite la ejecución de código arbitrario en navegadores de usuarios. Es crítica con un alto impacto en la seguridad de las aplicaciones web que la utilizan.

cve-2026-22172 describe un bypass de autorización crítico en OpenClaw, permitiendo elevar privilegios mediante una falla en WebSocket. Esta vulnerabilidad expone funciones administrativas a usuarios no autorizados con explotación confirmada.

cve-2026-22898 expone un fallo crítico en sistemas de vigilancia que permite acceso remoto no autorizado. Esta vulnerabilidad en QNAP Q V R Pro destaca por su severidad y facilidad de explotación.

cve-2026-3584 afecta a Kali Forms plugin para WordPress permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica de severidad nueve punto ocho permite a atacantes controlar completamente el servidor afectado.

cve-2026-25192 expone estaciones de carga eléctrica a suplantación remota mediante WebSocket sin autenticación, permitiendo control no autorizado y corrupción de datos en la red.

cve-2026-29796 expone la ausencia de autenticación en endpoints WebSocket de OCPP, lo que permite suplantación de estaciones y manipulación de datos. Esta vulnerabilidad tiene gravedad crítica y es explotable de forma activa.

cve-2026-33186 afecta a grpc grpc-go permitiendo una omisión de autorización debido a un error en la validación del encabezado ":path". Esta vulnerabilidad crítica permite saltarse reglas de seguridad basadas en rutas, exponiendo los servidores a accesos no autorizados.

cve-2026-24060 describe una vulnerabilidad crítica en Automated Logic WebCTRL que permite la intercepción y manipulación activa de datos transmitidos sin cifrar. Esta falla compromete seriamente la confidencialidad e integridad de la información en redes de automatización de edificios.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2024-13030 afecta al firmware de routers D-Link DIR 823G, permitiendo la escalada de privilegios por una asignación incorrecta. Esta falla es explotada activamente para tomar control completo del dispositivo.

cve-2016-0021 es una vulnerabilidad crítica en Microsoft InfoPath que permite la ejecución remota de código debido a una gestión incorrecta de memoria. Esta falla está siendo explotada activamente, representando un riesgo elevado para los sistemas afectados.

cve-2026-33024 afecta a la plataforma AVideo y permite realizar ataques de Server-Side Request Forgery para acceder a recursos internos mediante URLs manipuladas. Esta vulnerabilidad es crítica, con un alto nivel de severidad que favorece la explotación remota sin autenticación previa.

cve-2026-33054 afecta a Mesop permitiendo traversal de archivos que lleva a denegación de servicio y manipulación maliciosa. La vulnerabilidad se encuentra en versiones 1.2.2 y anteriores, y ya está corregida en la versión 1.2.3.

cve-2026-33057 afecta a Mesop al permitir la ejecución remota de código debido a un endpoint inseguro que procesa código Python sin autenticación. Este fallo crítico permite a un atacante ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-33075 afecta a la plataforma FastGPT permitiendo ejecución remota de código y robo de secretos por flujos de trabajo inseguros. Esta vulnerabilidad crítica pone en riesgo la seguridad del código y la cadena de suministro.

cve-2026-33134 afecta a WeGIA con una inyección SQL autenticada que permite comprometer la base de datos por completo. La vulnerabilidad radica en la falta de saneamiento y el uso directo del parámetro id_produto en consultas SQL sin proteger.

cve-2026-33135 afecta a WeGIA Web Manager con una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado que permite la ejecución remota de scripts maliciosos. Se recomienda actualizar a la versión parcheada que corrige esta falla de seguridad.

cve-2026-33136 afecta a WeGIA con una vulnerabilidad de tipo XSS reflejado que permite la ejecución de código arbitrario en navegadores de usuarios. Es crítica con un alto impacto en la seguridad de las aplicaciones web que la utilizan.

cve-2026-22172 describe un bypass de autorización crítico en OpenClaw, permitiendo elevar privilegios mediante una falla en WebSocket. Esta vulnerabilidad expone funciones administrativas a usuarios no autorizados con explotación confirmada.

cve-2026-22898 expone un fallo crítico en sistemas de vigilancia que permite acceso remoto no autorizado. Esta vulnerabilidad en QNAP Q V R Pro destaca por su severidad y facilidad de explotación.

cve-2026-3584 afecta a Kali Forms plugin para WordPress permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica de severidad nueve punto ocho permite a atacantes controlar completamente el servidor afectado.

cve-2026-25192 expone estaciones de carga eléctrica a suplantación remota mediante WebSocket sin autenticación, permitiendo control no autorizado y corrupción de datos en la red.

cve-2026-29796 expone la ausencia de autenticación en endpoints WebSocket de OCPP, lo que permite suplantación de estaciones y manipulación de datos. Esta vulnerabilidad tiene gravedad crítica y es explotable de forma activa.

cve-2026-33186 afecta a grpc grpc-go permitiendo una omisión de autorización debido a un error en la validación del encabezado ":path". Esta vulnerabilidad crítica permite saltarse reglas de seguridad basadas en rutas, exponiendo los servidores a accesos no autorizados.

cve-2026-24060 describe una vulnerabilidad crítica en Automated Logic WebCTRL que permite la intercepción y manipulación activa de datos transmitidos sin cifrar. Esta falla compromete seriamente la confidencialidad e integridad de la información en redes de automatización de edificios.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 21-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2024-13030 afecta al firmware de routers D-Link DIR 823G, permitiendo la escalada de privilegios por una asignación incorrecta. Esta falla es explotada activamente para tomar control completo del dispositivo.

cve-2016-0021 es una vulnerabilidad crítica en Microsoft InfoPath que permite la ejecución remota de código debido a una gestión incorrecta de memoria. Esta falla está siendo explotada activamente, representando un riesgo elevado para los sistemas afectados.

cve-2026-33024 afecta a la plataforma AVideo y permite realizar ataques de Server-Side Request Forgery para acceder a recursos internos mediante URLs manipuladas. Esta vulnerabilidad es crítica, con un alto nivel de severidad que favorece la explotación remota sin autenticación previa.

cve-2026-33054 afecta a Mesop permitiendo traversal de archivos que lleva a denegación de servicio y manipulación maliciosa. La vulnerabilidad se encuentra en versiones 1.2.2 y anteriores, y ya está corregida en la versión 1.2.3.

cve-2026-33057 afecta a Mesop al permitir la ejecución remota de código debido a un endpoint inseguro que procesa código Python sin autenticación. Este fallo crítico permite a un atacante ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-33075 afecta a la plataforma FastGPT permitiendo ejecución remota de código y robo de secretos por flujos de trabajo inseguros. Esta vulnerabilidad crítica pone en riesgo la seguridad del código y la cadena de suministro.

cve-2026-33134 afecta a WeGIA con una inyección SQL autenticada que permite comprometer la base de datos por completo. La vulnerabilidad radica en la falta de saneamiento y el uso directo del parámetro id_produto en consultas SQL sin proteger.

cve-2026-33135 afecta a WeGIA Web Manager con una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado que permite la ejecución remota de scripts maliciosos. Se recomienda actualizar a la versión parcheada que corrige esta falla de seguridad.

cve-2026-33136 afecta a WeGIA con una vulnerabilidad de tipo XSS reflejado que permite la ejecución de código arbitrario en navegadores de usuarios. Es crítica con un alto impacto en la seguridad de las aplicaciones web que la utilizan.

cve-2026-22172 describe un bypass de autorización crítico en OpenClaw, permitiendo elevar privilegios mediante una falla en WebSocket. Esta vulnerabilidad expone funciones administrativas a usuarios no autorizados con explotación confirmada.

cve-2026-22898 expone un fallo crítico en sistemas de vigilancia que permite acceso remoto no autorizado. Esta vulnerabilidad en QNAP Q V R Pro destaca por su severidad y facilidad de explotación.

cve-2026-3584 afecta a Kali Forms plugin para WordPress permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica de severidad nueve punto ocho permite a atacantes controlar completamente el servidor afectado.

cve-2026-25192 expone estaciones de carga eléctrica a suplantación remota mediante WebSocket sin autenticación, permitiendo control no autorizado y corrupción de datos en la red.

cve-2026-29796 expone la ausencia de autenticación en endpoints WebSocket de OCPP, lo que permite suplantación de estaciones y manipulación de datos. Esta vulnerabilidad tiene gravedad crítica y es explotable de forma activa.

cve-2026-33186 afecta a grpc grpc-go permitiendo una omisión de autorización debido a un error en la validación del encabezado ":path". Esta vulnerabilidad crítica permite saltarse reglas de seguridad basadas en rutas, exponiendo los servidores a accesos no autorizados.

cve-2026-24060 describe una vulnerabilidad crítica en Automated Logic WebCTRL que permite la intercepción y manipulación activa de datos transmitidos sin cifrar. Esta falla compromete seriamente la confidencialidad e integridad de la información en redes de automatización de edificios.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402149/c1e-13o3mcnjzvqt17164-5z36o074f14-vfigep.mp3" length="12204661"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2024-13030 afecta al firmware de routers D-Link DIR 823G, permitiendo la escalada de privilegios por una asignación incorrecta. Esta falla es explotada activamente para tomar control completo del dispositivo.

cve-2016-0021 es una vulnerabilidad crítica en Microsoft InfoPath que permite la ejecución remota de código debido a una gestión incorrecta de memoria. Esta falla está siendo explotada activamente, representando un riesgo elevado para los sistemas afectados.

cve-2026-33024 afecta a la plataforma AVideo y permite realizar ataques de Server-Side Request Forgery para acceder a recursos internos mediante URLs manipuladas. Esta vulnerabilidad es crítica, con un alto nivel de severidad que favorece la explotación remota sin autenticación previa.

cve-2026-33054 afecta a Mesop permitiendo traversal de archivos que lleva a denegación de servicio y manipulación maliciosa. La vulnerabilidad se encuentra en versiones 1.2.2 y anteriores, y ya está corregida en la versión 1.2.3.

cve-2026-33057 afecta a Mesop al permitir la ejecución remota de código debido a un endpoint inseguro que procesa código Python sin autenticación. Este fallo crítico permite a un atacante ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-33075 afecta a la plataforma FastGPT permitiendo ejecución remota de código y robo de secretos por flujos de trabajo inseguros. Esta vulnerabilidad crítica pone en riesgo la seguridad del código y la cadena de suministro.

cve-2026-33134 afecta a WeGIA con una inyección SQL autenticada que permite comprometer la base de datos por completo. La vulnerabilidad radica en la falta de saneamiento y el uso directo del parámetro id_produto en consultas SQL sin proteger.

cve-2026-33135 afecta a WeGIA Web Manager con una vulnerabilidad crítica de tipo Cross-Site Scripting reflejado que permite la ejecución remota de scripts maliciosos. Se recomienda actualizar a la versión parcheada que corrige esta falla de seguridad.

cve-2026-33136 afecta a WeGIA con una vulnerabilidad de tipo XSS reflejado que permite la ejecución de código arbitrario en navegadores de usuarios. Es crítica con un alto impacto en la seguridad de las aplicaciones web que la utilizan.

cve-2026-22172 describe un bypass de autorización crítico en OpenClaw, permitiendo elevar privilegios mediante una falla en WebSocket. Esta vulnerabilidad expone funciones administrativas a usuarios no autorizados con explotación confirmada.

cve-2026-22898 expone un fallo crítico en sistemas de vigilancia que permite acceso remoto no autorizado. Esta vulnerabilidad en QNAP Q V R Pro destaca por su severidad y facilidad de explotación.

cve-2026-3584 afecta a Kali Forms plugin para WordPress permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica de severidad nueve punto ocho permite a atacantes controlar completamente el servidor afectado.

cve-2026-25192 expone estaciones de carga eléctrica a suplantación remota mediante WebSocket sin autenticación, permitiendo control no autorizado y corrupción de datos en la red.

cve-2026-29796 expone la ausencia de autenticación en endpoints WebSocket de OCPP, lo que permite suplantación de estaciones y manipulación de datos. Esta vulnerabilidad tiene gravedad crítica y es explotable de forma activa.

cve-2026-33186 afecta a grpc grpc-go permitiendo una omisión de autorización debido a un error en la validación del encabezado ":path". Esta vulnerabilidad crítica permite saltarse reglas de seguridad basadas en rutas, exponiendo los servidores a accesos no autorizados.

cve-2026-24060 describe una vulnerabilidad crítica en Automated Logic WebCTRL que permite la intercepción y manipulación activa de datos transmitidos sin cifrar. Esta falla compromete seriamente la confidencialidad e integridad de la información en redes de automatización de edificios.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:29</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 21-03-2026]]>
                </title>
                <pubDate>Sat, 21 Mar 2026 04:03:10 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2402136</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-21-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=MM9dKNlw44Q]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=MM9dKNlw44Q]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 21-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=MM9dKNlw44Q]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2402136/c1e-n737ghz5w2mh9z48n-25064882u941-mtxjyn.mp3" length="3617898"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=MM9dKNlw44Q]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:47</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 20-03-2026]]>
                </title>
                <pubDate>Fri, 20 Mar 2026 05:08:40 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2401439</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-20-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda el desmantelamiento de botnets IoT y la detección de nuevos malware Android. Se analizan vulnerabilidades activas en plataformas como Zimbra, SharePoint y Magento, además de ataques a infraestructuras críticas y herramientas de gestión como Microsoft Intune. También se reportan brechas de datos, campañas de phishing avanzadas y desarrollos en criptografía post-cuántica. Se destacan recomendaciones para mitigar riesgos en entornos cloud, IoT y dispositivos corporativos.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda el desmantelamiento de botnets IoT y la detección de nuevos malware Android. Se analizan vulnerabilidades activas en plataformas como Zimbra, SharePoint y Magento, además de ataques a infraestructuras críticas y herramientas de gestión como Microsoft Intune. También se reportan brechas de datos, campañas de phishing avanzadas y desarrollos en criptografía post-cuántica. Se destacan recomendaciones para mitigar riesgos en entornos cloud, IoT y dispositivos corporativos.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 20-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda el desmantelamiento de botnets IoT y la detección de nuevos malware Android. Se analizan vulnerabilidades activas en plataformas como Zimbra, SharePoint y Magento, además de ataques a infraestructuras críticas y herramientas de gestión como Microsoft Intune. También se reportan brechas de datos, campañas de phishing avanzadas y desarrollos en criptografía post-cuántica. Se destacan recomendaciones para mitigar riesgos en entornos cloud, IoT y dispositivos corporativos.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2401439/c1e-n737ghz5p1kso0oqd-rk2rmo46swqn-eztqil.mp3" length="16082904"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda el desmantelamiento de botnets IoT y la detección de nuevos malware Android. Se analizan vulnerabilidades activas en plataformas como Zimbra, SharePoint y Magento, además de ataques a infraestructuras críticas y herramientas de gestión como Microsoft Intune. También se reportan brechas de datos, campañas de phishing avanzadas y desarrollos en criptografía post-cuántica. Se destacan recomendaciones para mitigar riesgos en entornos cloud, IoT y dispositivos corporativos.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:11:11</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 20-03-2026]]>
                </title>
                <pubDate>Fri, 20 Mar 2026 04:46:36 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2401429</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-20-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-3657 describe una inyección SQL crítica en Kev Console, que permite manipular bases de datos sin autorización. Esta vulnerabilidad es explotada activamente, lo que la convierte en una amenaza prioritaria para la seguridad.

cve-2025-32975 afecta a un sistema de autenticación permitiendo eludir mecanismos de seguridad y obtener acceso no autorizado. Es una vulnerabilidad crítica con explotación activa que compromete la seguridad de la autorización.

cve-2026-23658 describe una vulnerabilidad de elevación de privilegios en Microsoft Azure DevOps que está siendo explotada activamente, permitiendo a usuarios obtener permisos administrativos. Esta falla representa un riesgo crítico para la seguridad de los entornos de desarrollo y gestión de proyectos.

cve-2026-23659 afecta a Microsoft Azure Data Factory y permite la divulgación de información sensible debido a una exposición no autorizada. Esta vulnerabilidad tiene explotación activa confirmada y riesgo crítico para la privacidad de los datos.

cve-2026-24299 destaca como una vulnerabilidad crítica que afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de datos confidenciales. La explotación activa confirma la gravedad y urgencia de su atención inmediata para proteger información sensible.

cve-2026-26120 afecta a Microsoft Bing, donde una vulnerabilidad permite la manipulación del motor de búsqueda comprometiendo su integridad. La explotación activa confirma su riesgo crítico para usuarios y sistemas.

cve-2026-26136 expone una vulnerabilidad crítica en Microsoft Copilot que permite la divulgación de información sensible. Su explotación activa compromete la confidencialidad de datos en entornos afectados.

cve-2026-26137 afecta a Microsoft 365 Copilot BizChat y permite elevación de privilegios debido a un fallo en el control de acceso. Esta vulnerabilidad está siendo explotada activamente, lo que la convierte en crítica y un riesgo directo para la seguridad de usuarios y datos.

cve-2026-26138 expone una elevación de privilegios en Microsoft Purview que permite ataques activos y acceso no autorizado. Esta vulnerabilidad es crítica y compromete la gestión segura de datos.

cve-2026-26139 afecta a Microsoft Purview y permite la elevación de privilegios por una incorrecta gestión de permisos, con explotación activa confirmada. Esta vulnerabilidad representa un riesgo crítico para la seguridad de la plataforma y los datos gestionados.

cve-2026-32169 es una escalada de privilegios activa en Microsoft Azure Cloud Shell que permite control avanzado del entorno. Esta vulnerabilidad crítica afecta al entorno de línea de comandos en la nube, elevando riesgos para usuarios y administradores.

cve-2026-32191 es una vulnerabilidad crítica que permite la ejecución remota de código en Microsoft Bing Images. Esta falla pone en riesgo la integridad y seguridad del sistema debido a la explotación activa confirmada.

cve-2026-33017 expone a Langflow a ejecución remota de código debido a validación insuficiente que permite control total del sistema. Esta vulnerabilidad se encuentra en explotación activa, lo que aumenta su criticidad y riesgo inmediato.

cve-2026-27413 es una vulnerabilidad crítica de inyección SQL ciega en Profile Builder Pro de Cozmoslabs que permite la exposición y manipulación de datos sensibles mediante comandos SQL especialmente diseñados. Esta falla de seguridad tiene explotación activa confirmada y una severidad muy alta.

cve-2025-60233 afecta al tema Themeton Zuut en WordPress permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y requiere atención inmediata para mitigar riesgos de compromiso del sistema.

cve-2025-60237 presenta una vulnerabilidad crítica de inyección de objetos en el tema Finag de WordPress que permite la ejecución remota de código. Es una falla severa que compromete la seguridad del sistema al procesar datos deserializados sin validación adecuada.

cve-2026-27065 afecta a u...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-3657 describe una inyección SQL crítica en Kev Console, que permite manipular bases de datos sin autorización. Esta vulnerabilidad es explotada activamente, lo que la convierte en una amenaza prioritaria para la seguridad.

cve-2025-32975 afecta a un sistema de autenticación permitiendo eludir mecanismos de seguridad y obtener acceso no autorizado. Es una vulnerabilidad crítica con explotación activa que compromete la seguridad de la autorización.

cve-2026-23658 describe una vulnerabilidad de elevación de privilegios en Microsoft Azure DevOps que está siendo explotada activamente, permitiendo a usuarios obtener permisos administrativos. Esta falla representa un riesgo crítico para la seguridad de los entornos de desarrollo y gestión de proyectos.

cve-2026-23659 afecta a Microsoft Azure Data Factory y permite la divulgación de información sensible debido a una exposición no autorizada. Esta vulnerabilidad tiene explotación activa confirmada y riesgo crítico para la privacidad de los datos.

cve-2026-24299 destaca como una vulnerabilidad crítica que afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de datos confidenciales. La explotación activa confirma la gravedad y urgencia de su atención inmediata para proteger información sensible.

cve-2026-26120 afecta a Microsoft Bing, donde una vulnerabilidad permite la manipulación del motor de búsqueda comprometiendo su integridad. La explotación activa confirma su riesgo crítico para usuarios y sistemas.

cve-2026-26136 expone una vulnerabilidad crítica en Microsoft Copilot que permite la divulgación de información sensible. Su explotación activa compromete la confidencialidad de datos en entornos afectados.

cve-2026-26137 afecta a Microsoft 365 Copilot BizChat y permite elevación de privilegios debido a un fallo en el control de acceso. Esta vulnerabilidad está siendo explotada activamente, lo que la convierte en crítica y un riesgo directo para la seguridad de usuarios y datos.

cve-2026-26138 expone una elevación de privilegios en Microsoft Purview que permite ataques activos y acceso no autorizado. Esta vulnerabilidad es crítica y compromete la gestión segura de datos.

cve-2026-26139 afecta a Microsoft Purview y permite la elevación de privilegios por una incorrecta gestión de permisos, con explotación activa confirmada. Esta vulnerabilidad representa un riesgo crítico para la seguridad de la plataforma y los datos gestionados.

cve-2026-32169 es una escalada de privilegios activa en Microsoft Azure Cloud Shell que permite control avanzado del entorno. Esta vulnerabilidad crítica afecta al entorno de línea de comandos en la nube, elevando riesgos para usuarios y administradores.

cve-2026-32191 es una vulnerabilidad crítica que permite la ejecución remota de código en Microsoft Bing Images. Esta falla pone en riesgo la integridad y seguridad del sistema debido a la explotación activa confirmada.

cve-2026-33017 expone a Langflow a ejecución remota de código debido a validación insuficiente que permite control total del sistema. Esta vulnerabilidad se encuentra en explotación activa, lo que aumenta su criticidad y riesgo inmediato.

cve-2026-27413 es una vulnerabilidad crítica de inyección SQL ciega en Profile Builder Pro de Cozmoslabs que permite la exposición y manipulación de datos sensibles mediante comandos SQL especialmente diseñados. Esta falla de seguridad tiene explotación activa confirmada y una severidad muy alta.

cve-2025-60233 afecta al tema Themeton Zuut en WordPress permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y requiere atención inmediata para mitigar riesgos de compromiso del sistema.

cve-2025-60237 presenta una vulnerabilidad crítica de inyección de objetos en el tema Finag de WordPress que permite la ejecución remota de código. Es una falla severa que compromete la seguridad del sistema al procesar datos deserializados sin validación adecuada.

cve-2026-27065 afecta a u...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 20-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-3657 describe una inyección SQL crítica en Kev Console, que permite manipular bases de datos sin autorización. Esta vulnerabilidad es explotada activamente, lo que la convierte en una amenaza prioritaria para la seguridad.

cve-2025-32975 afecta a un sistema de autenticación permitiendo eludir mecanismos de seguridad y obtener acceso no autorizado. Es una vulnerabilidad crítica con explotación activa que compromete la seguridad de la autorización.

cve-2026-23658 describe una vulnerabilidad de elevación de privilegios en Microsoft Azure DevOps que está siendo explotada activamente, permitiendo a usuarios obtener permisos administrativos. Esta falla representa un riesgo crítico para la seguridad de los entornos de desarrollo y gestión de proyectos.

cve-2026-23659 afecta a Microsoft Azure Data Factory y permite la divulgación de información sensible debido a una exposición no autorizada. Esta vulnerabilidad tiene explotación activa confirmada y riesgo crítico para la privacidad de los datos.

cve-2026-24299 destaca como una vulnerabilidad crítica que afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de datos confidenciales. La explotación activa confirma la gravedad y urgencia de su atención inmediata para proteger información sensible.

cve-2026-26120 afecta a Microsoft Bing, donde una vulnerabilidad permite la manipulación del motor de búsqueda comprometiendo su integridad. La explotación activa confirma su riesgo crítico para usuarios y sistemas.

cve-2026-26136 expone una vulnerabilidad crítica en Microsoft Copilot que permite la divulgación de información sensible. Su explotación activa compromete la confidencialidad de datos en entornos afectados.

cve-2026-26137 afecta a Microsoft 365 Copilot BizChat y permite elevación de privilegios debido a un fallo en el control de acceso. Esta vulnerabilidad está siendo explotada activamente, lo que la convierte en crítica y un riesgo directo para la seguridad de usuarios y datos.

cve-2026-26138 expone una elevación de privilegios en Microsoft Purview que permite ataques activos y acceso no autorizado. Esta vulnerabilidad es crítica y compromete la gestión segura de datos.

cve-2026-26139 afecta a Microsoft Purview y permite la elevación de privilegios por una incorrecta gestión de permisos, con explotación activa confirmada. Esta vulnerabilidad representa un riesgo crítico para la seguridad de la plataforma y los datos gestionados.

cve-2026-32169 es una escalada de privilegios activa en Microsoft Azure Cloud Shell que permite control avanzado del entorno. Esta vulnerabilidad crítica afecta al entorno de línea de comandos en la nube, elevando riesgos para usuarios y administradores.

cve-2026-32191 es una vulnerabilidad crítica que permite la ejecución remota de código en Microsoft Bing Images. Esta falla pone en riesgo la integridad y seguridad del sistema debido a la explotación activa confirmada.

cve-2026-33017 expone a Langflow a ejecución remota de código debido a validación insuficiente que permite control total del sistema. Esta vulnerabilidad se encuentra en explotación activa, lo que aumenta su criticidad y riesgo inmediato.

cve-2026-27413 es una vulnerabilidad crítica de inyección SQL ciega en Profile Builder Pro de Cozmoslabs que permite la exposición y manipulación de datos sensibles mediante comandos SQL especialmente diseñados. Esta falla de seguridad tiene explotación activa confirmada y una severidad muy alta.

cve-2025-60233 afecta al tema Themeton Zuut en WordPress permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y requiere atención inmediata para mitigar riesgos de compromiso del sistema.

cve-2025-60237 presenta una vulnerabilidad crítica de inyección de objetos en el tema Finag de WordPress que permite la ejecución remota de código. Es una falla severa que compromete la seguridad del sistema al procesar datos deserializados sin validación adecuada.

cve-2026-27065 afecta a un plugin de WordPress con una vulnerabilidad crítica que permite la ejecución remota de código mediante inclusión local de archivos. Esta falla se debe al manejo incorrecto del nombre del archivo en sentencias include o require en PHP, con explotación ya confirmada.

cve-2026-27067 afecta a Syarif Mobile App Editor permitiendo la carga remota de archivos maliciosos y la ejecución de código en el servidor. Supone un riesgo crítico por la posibilidad de comprometer el entorno web donde está instalado.

cve-2006-10003 afecta a Perl XML Parser con un desbordamiento de búfer que permite ejecución remota de código y denegación de servicio. Esta vulnerabilidad es crítica por su alta severidad y su impacto en sistemas que procesan XML con estructuras muy profundas.

cve-2026-22557 afecta a Ubiquiti UniFi Network Application con una vulnerabilidad crítica de recorrido de ruta que permite acceso no autorizado a archivos sensibles y manipulación de cuentas.

cve-2026-30402 expone una vulnerabilidad crítica en wgcloud que facilita la ejecución remota de código. Esta falla afecta gravemente la seguridad al permitir a atacantes controlar completamente el sistema.

cve-2026-32865 describe una vulnerabilidad crítica en OPEXUS eComplaint and eCASE que permite restablecer contraseñas sin verificar preguntas de seguridad, exponiendo el sistema a compromisos graves de cuenta. Esta falla se debe a la inclusión del código secreto en respuestas HTTP durante procesos de restablecimiento.

cve-2026-32238 es una vulnerabilidad crítica en OpenEMR que permite la ejecución remota de comandos mediante su función de respaldo. Esta vulnerabilidad compromete la seguridad del sistema al no validar correctamente las entradas en una función sensible.

cve-2026-30836 afecta a Step CA y permite emisión no autenticada de certificados, poniendo en riesgo la seguridad de sistemas DevOps. Su explotación activa confirma la criticidad de esta falla en la gestión certificadora automatizada.

cve-2026-30924 afecta a la interfaz web qui con una política CORS permisiva que permite ataques de suplantación de identidad y compromiso total del sistema si el usuario accede desde un host no local y visita páginas maliciosas. Es una vulnerabilidad crítica que facilita la explotación remota mediante ingeniería social.

cve-2026-4428 afecta a la biblioteca criptográfica AWS-LC permitiendo que certificados revocados pasen desapercibidos debido a un error lógico en la validación de listas de revocación. Esto representa un riesgo crítico para la integridad de las conexiones y sistemas que dependen de esta verificación.

cve-2026-30871 describe un fallo de desbordamiento de pila en OpenWrt que permite ejecución remota de código a través de consultas DNS maliciosas. Esta vulnerabilidad crítica afecta la estabilidad y seguridad de dispositivos embebidos que utilizan este sistema operativo.

cve-2026-30872 es una vulnerabilidad crítica en OpenWrt que permite la ejecución remota de código mediante desbordamiento de búfer en consultas DNS multicast IPv6. Esta falla de seguridad afecta a sistemas embebidos y ha sido corregida en versiones recientes del software.

cve-2026-32038 afecta a la plataforma de orquestación OpenClaw y permite saltarse el aislamiento de red entre contenedores, poniendo en riesgo servicios internos. Esta vulnerabilidad es crítica y tiene explotación activa confirmada, lo que la sitúa como una amenaza importante para infraestructuras basadas en contenedores.

cve-2026-32194 afecta a Microsoft Bing Images con una inyección de comandos que permite la ejecución remota de código. Esta vulnerabilidad es crítica y está siendo explotada activamente, representando un riesgo elevado para los usuarios.

cve-2026-32754 es una vulnerabilidad crítica de Cross-Site Scripting almacenado en FreeScout que permite la ejecución remota de código HTML y JavaScript mediante notificaciones de correo electrónico. Este fallo puede ser aprovechado por atacantes no autenticados para secuestrar sesiones y realizar ataques de phishing a todos los destinatarios afectados.

cve-2026-22732 afecta a VMware Spring Security provocando que las cabeceras HTTP no se escriban correctamente en aplicaciones servlet, comprometiendo la integridad de las respuestas HTTP. Es una vulnerabilidad crítica con un alto impacto en la seguridad web de las aplicaciones afectadas.

cve-2026-29103 afecta a SuiteCRM y permite ejecución remota de código al evadir controles de seguridad en el escaneo de funciones. La vulnerabilidad es crítica y activa, imposibilitando la protección mediante análisis de token PHP en versiones afectadas.

cve-2026-32760 permite que un usuario no autenticado se registre como administrador en File Browser debido a la configuración inadecuada de permisos por defecto. Esto concede control completo sobre archivos, usuarios y configuraciones del servidor.

cve-2026-32985 afecta a Xerte Online Toolkits permitiendo ejecución remota de código por carga arbitraria sin autenticación. La vulnerabilidad permite a atacantes subir archivos PHP maliciosos y ejecutarlos en el servidor.

cve-2026-32767 expone una vulnerabilidad crítica en SiYuan que permite a usuarios autenticados ejecutar sentencias SQL arbitrarias saltándose controles de autorización, comprometiendo la seguridad de la base de datos.

cve-2026-32817 afecta a Admidio y permite a atacantes eliminar documentos sin autorización adecuada, incluso sin autenticación, debido a la falta de validación de permisos y protección contra ataques CSRF. Esta vulnerabilidad crítica pone en riesgo la integridad de toda la biblioteca de documentos.

cve-2026-21992 describe una vulnerabilidad crítica en Oracle Identity Manager y Oracle Web Services Manager que posibilita el control completo sin necesidad de autenticación, con impactos severos en la seguridad de los sistemas afectados.

cve-2026-32890 afecta a Anchorr permitiendo ejecución remota de código en el navegador administrador y robo de credenciales a través de un XSS almacenado. La explotación es activa y crítica, comprometiendo la seguridad completa del sistema.

cve-2026-32891 afecta a un bot de Discord utilizado para la gestión de solicitudes y permite la ejecución remota de código con privilegios de administrador. La vulnerabilidad expone claves API y tokens que comprometen servicios integrados y servidores relacionados. La explotación ha sido confirmada y compromete la seguridad completa del sistema afectado.

cve-2026-32938 afecta a SiYuan y permite la exfiltración de archivos sensibles por una vulnerabilidad crítica en la gestión de archivos locales.

cve-2026-32940 afecta a SiYuan con una vulnerabilidad crítica que permite ejecución remota de código por inyección en SVG. La explotación activa se confirma mediante navegación directa a un endpoint vulnerable que procesa entradas sin las debidas restricciones.

cve-2026-4038 es una vulnerabilidad crítica en el plugin Aimogen Pro para WordPress que permite a atacantes escalar privilegios y controlar un sitio completo. Permite ejecutar funciones arbitrarias sin validación, comprometiendo la seguridad del sitio.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2401429/c1e-6mnmvs720w3tz2zk5-dm1g7xw5i6pr-jebghs.mp3" length="29128246"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-3657 describe una inyección SQL crítica en Kev Console, que permite manipular bases de datos sin autorización. Esta vulnerabilidad es explotada activamente, lo que la convierte en una amenaza prioritaria para la seguridad.

cve-2025-32975 afecta a un sistema de autenticación permitiendo eludir mecanismos de seguridad y obtener acceso no autorizado. Es una vulnerabilidad crítica con explotación activa que compromete la seguridad de la autorización.

cve-2026-23658 describe una vulnerabilidad de elevación de privilegios en Microsoft Azure DevOps que está siendo explotada activamente, permitiendo a usuarios obtener permisos administrativos. Esta falla representa un riesgo crítico para la seguridad de los entornos de desarrollo y gestión de proyectos.

cve-2026-23659 afecta a Microsoft Azure Data Factory y permite la divulgación de información sensible debido a una exposición no autorizada. Esta vulnerabilidad tiene explotación activa confirmada y riesgo crítico para la privacidad de los datos.

cve-2026-24299 destaca como una vulnerabilidad crítica que afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de datos confidenciales. La explotación activa confirma la gravedad y urgencia de su atención inmediata para proteger información sensible.

cve-2026-26120 afecta a Microsoft Bing, donde una vulnerabilidad permite la manipulación del motor de búsqueda comprometiendo su integridad. La explotación activa confirma su riesgo crítico para usuarios y sistemas.

cve-2026-26136 expone una vulnerabilidad crítica en Microsoft Copilot que permite la divulgación de información sensible. Su explotación activa compromete la confidencialidad de datos en entornos afectados.

cve-2026-26137 afecta a Microsoft 365 Copilot BizChat y permite elevación de privilegios debido a un fallo en el control de acceso. Esta vulnerabilidad está siendo explotada activamente, lo que la convierte en crítica y un riesgo directo para la seguridad de usuarios y datos.

cve-2026-26138 expone una elevación de privilegios en Microsoft Purview que permite ataques activos y acceso no autorizado. Esta vulnerabilidad es crítica y compromete la gestión segura de datos.

cve-2026-26139 afecta a Microsoft Purview y permite la elevación de privilegios por una incorrecta gestión de permisos, con explotación activa confirmada. Esta vulnerabilidad representa un riesgo crítico para la seguridad de la plataforma y los datos gestionados.

cve-2026-32169 es una escalada de privilegios activa en Microsoft Azure Cloud Shell que permite control avanzado del entorno. Esta vulnerabilidad crítica afecta al entorno de línea de comandos en la nube, elevando riesgos para usuarios y administradores.

cve-2026-32191 es una vulnerabilidad crítica que permite la ejecución remota de código en Microsoft Bing Images. Esta falla pone en riesgo la integridad y seguridad del sistema debido a la explotación activa confirmada.

cve-2026-33017 expone a Langflow a ejecución remota de código debido a validación insuficiente que permite control total del sistema. Esta vulnerabilidad se encuentra en explotación activa, lo que aumenta su criticidad y riesgo inmediato.

cve-2026-27413 es una vulnerabilidad crítica de inyección SQL ciega en Profile Builder Pro de Cozmoslabs que permite la exposición y manipulación de datos sensibles mediante comandos SQL especialmente diseñados. Esta falla de seguridad tiene explotación activa confirmada y una severidad muy alta.

cve-2025-60233 afecta al tema Themeton Zuut en WordPress permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y requiere atención inmediata para mitigar riesgos de compromiso del sistema.

cve-2025-60237 presenta una vulnerabilidad crítica de inyección de objetos en el tema Finag de WordPress que permite la ejecución remota de código. Es una falla severa que compromete la seguridad del sistema al procesar datos deserializados sin validación adecuada.

cve-2026-27065 afecta a u...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:20:14</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 20-03-2026]]>
                </title>
                <pubDate>Fri, 20 Mar 2026 04:01:33 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2401409</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-20-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VRURwpHDccA]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VRURwpHDccA]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 20-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VRURwpHDccA]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2401409/c1e-z8w8xb3mogofokrw5-6z92pwova1x6-fga6mn.mp3" length="2713853"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VRURwpHDccA]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:50</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 19-03-2026]]>
                </title>
                <pubDate>Thu, 19 Mar 2026 05:07:24 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2400487</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-19-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio cubre sanciones, vulnerabilidades críticas como C V E, 2026, 20131 y C V E, 2026, 32746, ataques de ransomware y malware avanzado como DarkSword en iOS. Se abordan problemas de privacidad, espionaje, identidades sintéticas, y la influencia creciente de la inteligencia artificial en ciberseguridad. También se analizan nuevas herramientas para controlar agentes de IA en entornos SaaS y la evolución de las estrategias de defensa ante amenazas emergentes y regulación creciente.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio cubre sanciones, vulnerabilidades críticas como C V E, 2026, 20131 y C V E, 2026, 32746, ataques de ransomware y malware avanzado como DarkSword en iOS. Se abordan problemas de privacidad, espionaje, identidades sintéticas, y la influencia creciente de la inteligencia artificial en ciberseguridad. También se analizan nuevas herramientas para controlar agentes de IA en entornos SaaS y la evolución de las estrategias de defensa ante amenazas emergentes y regulación creciente.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 19-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio cubre sanciones, vulnerabilidades críticas como C V E, 2026, 20131 y C V E, 2026, 32746, ataques de ransomware y malware avanzado como DarkSword en iOS. Se abordan problemas de privacidad, espionaje, identidades sintéticas, y la influencia creciente de la inteligencia artificial en ciberseguridad. También se analizan nuevas herramientas para controlar agentes de IA en entornos SaaS y la evolución de las estrategias de defensa ante amenazas emergentes y regulación creciente.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2400487/c1e-81g15tv92nvt4v4rx-6z92m1d4b1gv-3bchcb.mp3" length="11221621"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio cubre sanciones, vulnerabilidades críticas como C V E, 2026, 20131 y C V E, 2026, 32746, ataques de ransomware y malware avanzado como DarkSword en iOS. Se abordan problemas de privacidad, espionaje, identidades sintéticas, y la influencia creciente de la inteligencia artificial en ciberseguridad. También se analizan nuevas herramientas para controlar agentes de IA en entornos SaaS y la evolución de las estrategias de defensa ante amenazas emergentes y regulación creciente.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:48</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 19-03-2026]]>
                </title>
                <pubDate>Thu, 19 Mar 2026 04:34:52 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2400473</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-19-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-20963 afecta a Microsoft SharePoint permitiendo la ejecución remota de código mediante deserialización insegura de datos. Esta vulnerabilidad crítica ya está siendo explotada activamente y representa un grave riesgo para la seguridad de las empresas que usan esta plataforma.

cve-2025-43510 es una vulnerabilidad crítica de condición de carrera en Apple iPadOS que permite la ejecución arbitraria de código. Su explotación activa la convierte en una amenaza inmediata para la seguridad de los dispositivos afectados.

cve-2025-43520 afecta a Apple iPadOS permitiendo la ejecución remota de código debido a una escritura fuera de límites. La vulnerabilidad está siendo explotada activamente.

cve-2025-31277 afecta a Apple Safari provocando ejecución remota de código debido a operaciones fuera de límites en un búfer de memoria. Esta vulnerabilidad crítica está siendo explotada activamente comprometiendo la seguridad del navegador.

cve-2026-25449 afecta al tema Traveler para WordPress, permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y ha sido confirmada en explotación activa.

cve-2026-2991 expone una falla crítica en el sistema KiviCare que permite el acceso no autorizado a datos sensibles. La vulnerabilidad evita la verificación del token de acceso en la autenticación social, comprometiendo la privacidad y seguridad de los pacientes.

cve-2026-32633 expone credenciales reutilizables en Glances mediante un endpoint no autenticado, comprometiendo la seguridad de redes internas.

cve-2026-25873 describe una ejecución remota crítica sin autenticación en OmniGen2-RL. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario en el servidor afectado mediante deserialización insegura.

cve-2026-32698 afecta a OpenProject permitiendo inyección SQL y ejecución remota de código mediante campos personalizados y vulnerabilidades en el módulo de repositorios. Se explotan fallos en el saneamiento de entradas para generar comandos arbitrarios y modificar rutas de almacenamiento de repositorios git.

cve-2026-32703 afecta a OpenProject permitiendo ataques XSS persistentes en el módulo de repositorios. Esta vulnerabilidad se debe a la falta de escape de nombres de archivos con código HTML malicioso. Su explotación provoca la ejecución no autorizada de scripts en los navegadores de usuarios que visualizan los cambios afectados.

cve-2026-32731 afecta a ApostropheCMS Import Export permitiendo escritura arbitraria y potencial ejecución remota mediante archivos comprimidos maliciosos. La explotación activa está confirmada y la vulnerabilidad es crítica. Es imprescindible actualizar a la versión corregida para mitigar este riesgo.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-20963 afecta a Microsoft SharePoint permitiendo la ejecución remota de código mediante deserialización insegura de datos. Esta vulnerabilidad crítica ya está siendo explotada activamente y representa un grave riesgo para la seguridad de las empresas que usan esta plataforma.

cve-2025-43510 es una vulnerabilidad crítica de condición de carrera en Apple iPadOS que permite la ejecución arbitraria de código. Su explotación activa la convierte en una amenaza inmediata para la seguridad de los dispositivos afectados.

cve-2025-43520 afecta a Apple iPadOS permitiendo la ejecución remota de código debido a una escritura fuera de límites. La vulnerabilidad está siendo explotada activamente.

cve-2025-31277 afecta a Apple Safari provocando ejecución remota de código debido a operaciones fuera de límites en un búfer de memoria. Esta vulnerabilidad crítica está siendo explotada activamente comprometiendo la seguridad del navegador.

cve-2026-25449 afecta al tema Traveler para WordPress, permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y ha sido confirmada en explotación activa.

cve-2026-2991 expone una falla crítica en el sistema KiviCare que permite el acceso no autorizado a datos sensibles. La vulnerabilidad evita la verificación del token de acceso en la autenticación social, comprometiendo la privacidad y seguridad de los pacientes.

cve-2026-32633 expone credenciales reutilizables en Glances mediante un endpoint no autenticado, comprometiendo la seguridad de redes internas.

cve-2026-25873 describe una ejecución remota crítica sin autenticación en OmniGen2-RL. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario en el servidor afectado mediante deserialización insegura.

cve-2026-32698 afecta a OpenProject permitiendo inyección SQL y ejecución remota de código mediante campos personalizados y vulnerabilidades en el módulo de repositorios. Se explotan fallos en el saneamiento de entradas para generar comandos arbitrarios y modificar rutas de almacenamiento de repositorios git.

cve-2026-32703 afecta a OpenProject permitiendo ataques XSS persistentes en el módulo de repositorios. Esta vulnerabilidad se debe a la falta de escape de nombres de archivos con código HTML malicioso. Su explotación provoca la ejecución no autorizada de scripts en los navegadores de usuarios que visualizan los cambios afectados.

cve-2026-32731 afecta a ApostropheCMS Import Export permitiendo escritura arbitraria y potencial ejecución remota mediante archivos comprimidos maliciosos. La explotación activa está confirmada y la vulnerabilidad es crítica. Es imprescindible actualizar a la versión corregida para mitigar este riesgo.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 19-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-20963 afecta a Microsoft SharePoint permitiendo la ejecución remota de código mediante deserialización insegura de datos. Esta vulnerabilidad crítica ya está siendo explotada activamente y representa un grave riesgo para la seguridad de las empresas que usan esta plataforma.

cve-2025-43510 es una vulnerabilidad crítica de condición de carrera en Apple iPadOS que permite la ejecución arbitraria de código. Su explotación activa la convierte en una amenaza inmediata para la seguridad de los dispositivos afectados.

cve-2025-43520 afecta a Apple iPadOS permitiendo la ejecución remota de código debido a una escritura fuera de límites. La vulnerabilidad está siendo explotada activamente.

cve-2025-31277 afecta a Apple Safari provocando ejecución remota de código debido a operaciones fuera de límites en un búfer de memoria. Esta vulnerabilidad crítica está siendo explotada activamente comprometiendo la seguridad del navegador.

cve-2026-25449 afecta al tema Traveler para WordPress, permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y ha sido confirmada en explotación activa.

cve-2026-2991 expone una falla crítica en el sistema KiviCare que permite el acceso no autorizado a datos sensibles. La vulnerabilidad evita la verificación del token de acceso en la autenticación social, comprometiendo la privacidad y seguridad de los pacientes.

cve-2026-32633 expone credenciales reutilizables en Glances mediante un endpoint no autenticado, comprometiendo la seguridad de redes internas.

cve-2026-25873 describe una ejecución remota crítica sin autenticación en OmniGen2-RL. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario en el servidor afectado mediante deserialización insegura.

cve-2026-32698 afecta a OpenProject permitiendo inyección SQL y ejecución remota de código mediante campos personalizados y vulnerabilidades en el módulo de repositorios. Se explotan fallos en el saneamiento de entradas para generar comandos arbitrarios y modificar rutas de almacenamiento de repositorios git.

cve-2026-32703 afecta a OpenProject permitiendo ataques XSS persistentes en el módulo de repositorios. Esta vulnerabilidad se debe a la falta de escape de nombres de archivos con código HTML malicioso. Su explotación provoca la ejecución no autorizada de scripts en los navegadores de usuarios que visualizan los cambios afectados.

cve-2026-32731 afecta a ApostropheCMS Import Export permitiendo escritura arbitraria y potencial ejecución remota mediante archivos comprimidos maliciosos. La explotación activa está confirmada y la vulnerabilidad es crítica. Es imprescindible actualizar a la versión corregida para mitigar este riesgo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2400473/c1e-w2j2duvr6xpcx3x8j-9jwoxkxqcw69-orm5oo.mp3" length="8322656"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-20963 afecta a Microsoft SharePoint permitiendo la ejecución remota de código mediante deserialización insegura de datos. Esta vulnerabilidad crítica ya está siendo explotada activamente y representa un grave riesgo para la seguridad de las empresas que usan esta plataforma.

cve-2025-43510 es una vulnerabilidad crítica de condición de carrera en Apple iPadOS que permite la ejecución arbitraria de código. Su explotación activa la convierte en una amenaza inmediata para la seguridad de los dispositivos afectados.

cve-2025-43520 afecta a Apple iPadOS permitiendo la ejecución remota de código debido a una escritura fuera de límites. La vulnerabilidad está siendo explotada activamente.

cve-2025-31277 afecta a Apple Safari provocando ejecución remota de código debido a operaciones fuera de límites en un búfer de memoria. Esta vulnerabilidad crítica está siendo explotada activamente comprometiendo la seguridad del navegador.

cve-2026-25449 afecta al tema Traveler para WordPress, permitiendo ejecución remota de código mediante inyección de objetos. Esta vulnerabilidad es crítica y ha sido confirmada en explotación activa.

cve-2026-2991 expone una falla crítica en el sistema KiviCare que permite el acceso no autorizado a datos sensibles. La vulnerabilidad evita la verificación del token de acceso en la autenticación social, comprometiendo la privacidad y seguridad de los pacientes.

cve-2026-32633 expone credenciales reutilizables en Glances mediante un endpoint no autenticado, comprometiendo la seguridad de redes internas.

cve-2026-25873 describe una ejecución remota crítica sin autenticación en OmniGen2-RL. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario en el servidor afectado mediante deserialización insegura.

cve-2026-32698 afecta a OpenProject permitiendo inyección SQL y ejecución remota de código mediante campos personalizados y vulnerabilidades en el módulo de repositorios. Se explotan fallos en el saneamiento de entradas para generar comandos arbitrarios y modificar rutas de almacenamiento de repositorios git.

cve-2026-32703 afecta a OpenProject permitiendo ataques XSS persistentes en el módulo de repositorios. Esta vulnerabilidad se debe a la falta de escape de nombres de archivos con código HTML malicioso. Su explotación provoca la ejecución no autorizada de scripts en los navegadores de usuarios que visualizan los cambios afectados.

cve-2026-32731 afecta a ApostropheCMS Import Export permitiendo escritura arbitraria y potencial ejecución remota mediante archivos comprimidos maliciosos. La explotación activa está confirmada y la vulnerabilidad es crítica. Es imprescindible actualizar a la versión corregida para mitigar este riesgo.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:05:47</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 19-03-2026]]>
                </title>
                <pubDate>Thu, 19 Mar 2026 04:02:20 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2400448</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-19-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Oo5n0wOFFus]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Oo5n0wOFFus]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 19-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Oo5n0wOFFus]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2400448/c1e-81g15tv92mdi1d8wq-z34v0rpradq4-fy5um5.mp3" length="3554368"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=Oo5n0wOFFus]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:43</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 18-03-2026]]>
                </title>
                <pubDate>Wed, 18 Mar 2026 05:09:18 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2399199</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-18-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio cubre descubrimientos de vulnerabilidades críticas en dispositivos IP KVM, riesgos de exfiltración de datos en entornos de IA y sanciones europeas contra grupos cibernéticos. Se destacan campañas de malware, actualizaciones de seguridad en Apple y Microsoft, y nuevas tácticas en ransomware. También se abordan desafíos en seguridad de IA, ataques dirigidos y la creciente sofisticación en amenazas digitales. Además, se presentan innovaciones de Nvidia y aumentos en ciberataques contra infraestructuras esenciales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio cubre descubrimientos de vulnerabilidades críticas en dispositivos IP KVM, riesgos de exfiltración de datos en entornos de IA y sanciones europeas contra grupos cibernéticos. Se destacan campañas de malware, actualizaciones de seguridad en Apple y Microsoft, y nuevas tácticas en ransomware. También se abordan desafíos en seguridad de IA, ataques dirigidos y la creciente sofisticación en amenazas digitales. Además, se presentan innovaciones de Nvidia y aumentos en ciberataques contra infraestructuras esenciales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 18-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio cubre descubrimientos de vulnerabilidades críticas en dispositivos IP KVM, riesgos de exfiltración de datos en entornos de IA y sanciones europeas contra grupos cibernéticos. Se destacan campañas de malware, actualizaciones de seguridad en Apple y Microsoft, y nuevas tácticas en ransomware. También se abordan desafíos en seguridad de IA, ataques dirigidos y la creciente sofisticación en amenazas digitales. Además, se presentan innovaciones de Nvidia y aumentos en ciberataques contra infraestructuras esenciales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2399199/c1e-vmjmks59d7zh393d4-v6wg6kppbrr-jeftar.mp3" length="12191495"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio cubre descubrimientos de vulnerabilidades críticas en dispositivos IP KVM, riesgos de exfiltración de datos en entornos de IA y sanciones europeas contra grupos cibernéticos. Se destacan campañas de malware, actualizaciones de seguridad en Apple y Microsoft, y nuevas tácticas en ransomware. También se abordan desafíos en seguridad de IA, ataques dirigidos y la creciente sofisticación en amenazas digitales. Además, se presentan innovaciones de Nvidia y aumentos en ciberataques contra infraestructuras esenciales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:28</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 18-03-2026]]>
                </title>
                <pubDate>Wed, 18 Mar 2026 04:34:31 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2399184</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-18-03-2026</link>
                                <description>
                                            <![CDATA[cve-2025-66376 describe una vulnerabilidad crítica de Cross-site Scripting en Zimbra Collaboration, usada para inyectar scripts maliciosos y comprometer la información. Su explotación activa la convierte en una amenaza inmediata para las organizaciones que usan esta plataforma.

cve-2026-4312 afecta a un software de auditoría permitiendo la creación remota de cuentas administrativas sin autenticación. Esto representa un riesgo crítico de control total para atacantes remotos.

cve-2026-3564 afecta a ConnectWise ScreenConnect, permitiendo la escalada de privilegios mediante el acceso a material criptográfico del servidor. Esta vulnerabilidad crítica compromete la seguridad de autenticación y control de acceso remoto.

cve-2026-25534 afecta a Spinnaker, permitiendo la omisión de validación de URLs debido a un fallo en el manejo de caracteres especiales. La vulnerabilidad es crítica y facilita el bypass de medidas de seguridad, afectando plataformas claves de entrega continua.

cve-2026-25769 afecta a la plataforma Wazuh con una vulnerabilidad crítica de ejecución remota de código que permite tomar control total del sistema maestro a través de nodos comprometidos en el clúster.

cve-2026-25770 afecta a Wazuh Manager permitiendo la ejecución remota de código con privilegios de root mediante una escalada de privilegios en el protocolo de sincronización del clúster. Esta vulnerabilidad aprovecha la escritura arbitraria en archivos clave del sistema y la ejecución de comandos maliciosos.

cve-2026-32292 describe una vulnerabilidad crítica en el GL-iNet Comet que permite ataques de fuerza bruta en su interfaz KVM. Esta falla facilita el acceso no autorizado y compromete la seguridad de la red.

cve-2026-32295 describe una vulnerabilidad crítica en JetKVM que permite ataques de fuerza bruta sin restricciones en los intentos de acceso. Esto expone sistemas a compromisos de credenciales y accesos no autorizados.

cve-2026-32297 permite a atacantes remotos no autenticados escribir archivos arbitrarios en el dispositivo KVM de Angeet ES3, lo que puede comprometer completamente el sistema afectado.

cve-2026-32841 describe una vulnerabilidad crítica en switches Edimax GS 5008PL que permite un acceso administrativo sin autenticación. La falla permite modificaciones maliciosas en la configuración y firmware.

cve-2026-21994 describe una vulnerabilidad crítica de ejecución remota sin autenticación en Oracle Edge Cloud Infrastructure Designer and Visualisation Toolkit, que impacta gravemente la confidencialidad, integridad y disponibilidad del producto.

cve-2026-30884 afecta a Moodle Mod Customcert permitiendo acceso y modificación no autorizada entre cursos. La vulnerabilidad es crítica y supone un riesgo alto para la integridad y confidencialidad de los certificados generados.

cve-2026-31938 afecta a la biblioteca jsPDF permitiendo la inyección de scripts en el navegador mediante entradas no sanitizadas, lo que puede llevar a la ejecución remota de código y robo de información. La mitigación consiste en sanear la entrada de datos antes de generar el PDF.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2025-66376 describe una vulnerabilidad crítica de Cross-site Scripting en Zimbra Collaboration, usada para inyectar scripts maliciosos y comprometer la información. Su explotación activa la convierte en una amenaza inmediata para las organizaciones que usan esta plataforma.

cve-2026-4312 afecta a un software de auditoría permitiendo la creación remota de cuentas administrativas sin autenticación. Esto representa un riesgo crítico de control total para atacantes remotos.

cve-2026-3564 afecta a ConnectWise ScreenConnect, permitiendo la escalada de privilegios mediante el acceso a material criptográfico del servidor. Esta vulnerabilidad crítica compromete la seguridad de autenticación y control de acceso remoto.

cve-2026-25534 afecta a Spinnaker, permitiendo la omisión de validación de URLs debido a un fallo en el manejo de caracteres especiales. La vulnerabilidad es crítica y facilita el bypass de medidas de seguridad, afectando plataformas claves de entrega continua.

cve-2026-25769 afecta a la plataforma Wazuh con una vulnerabilidad crítica de ejecución remota de código que permite tomar control total del sistema maestro a través de nodos comprometidos en el clúster.

cve-2026-25770 afecta a Wazuh Manager permitiendo la ejecución remota de código con privilegios de root mediante una escalada de privilegios en el protocolo de sincronización del clúster. Esta vulnerabilidad aprovecha la escritura arbitraria en archivos clave del sistema y la ejecución de comandos maliciosos.

cve-2026-32292 describe una vulnerabilidad crítica en el GL-iNet Comet que permite ataques de fuerza bruta en su interfaz KVM. Esta falla facilita el acceso no autorizado y compromete la seguridad de la red.

cve-2026-32295 describe una vulnerabilidad crítica en JetKVM que permite ataques de fuerza bruta sin restricciones en los intentos de acceso. Esto expone sistemas a compromisos de credenciales y accesos no autorizados.

cve-2026-32297 permite a atacantes remotos no autenticados escribir archivos arbitrarios en el dispositivo KVM de Angeet ES3, lo que puede comprometer completamente el sistema afectado.

cve-2026-32841 describe una vulnerabilidad crítica en switches Edimax GS 5008PL que permite un acceso administrativo sin autenticación. La falla permite modificaciones maliciosas en la configuración y firmware.

cve-2026-21994 describe una vulnerabilidad crítica de ejecución remota sin autenticación en Oracle Edge Cloud Infrastructure Designer and Visualisation Toolkit, que impacta gravemente la confidencialidad, integridad y disponibilidad del producto.

cve-2026-30884 afecta a Moodle Mod Customcert permitiendo acceso y modificación no autorizada entre cursos. La vulnerabilidad es crítica y supone un riesgo alto para la integridad y confidencialidad de los certificados generados.

cve-2026-31938 afecta a la biblioteca jsPDF permitiendo la inyección de scripts en el navegador mediante entradas no sanitizadas, lo que puede llevar a la ejecución remota de código y robo de información. La mitigación consiste en sanear la entrada de datos antes de generar el PDF.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 18-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2025-66376 describe una vulnerabilidad crítica de Cross-site Scripting en Zimbra Collaboration, usada para inyectar scripts maliciosos y comprometer la información. Su explotación activa la convierte en una amenaza inmediata para las organizaciones que usan esta plataforma.

cve-2026-4312 afecta a un software de auditoría permitiendo la creación remota de cuentas administrativas sin autenticación. Esto representa un riesgo crítico de control total para atacantes remotos.

cve-2026-3564 afecta a ConnectWise ScreenConnect, permitiendo la escalada de privilegios mediante el acceso a material criptográfico del servidor. Esta vulnerabilidad crítica compromete la seguridad de autenticación y control de acceso remoto.

cve-2026-25534 afecta a Spinnaker, permitiendo la omisión de validación de URLs debido a un fallo en el manejo de caracteres especiales. La vulnerabilidad es crítica y facilita el bypass de medidas de seguridad, afectando plataformas claves de entrega continua.

cve-2026-25769 afecta a la plataforma Wazuh con una vulnerabilidad crítica de ejecución remota de código que permite tomar control total del sistema maestro a través de nodos comprometidos en el clúster.

cve-2026-25770 afecta a Wazuh Manager permitiendo la ejecución remota de código con privilegios de root mediante una escalada de privilegios en el protocolo de sincronización del clúster. Esta vulnerabilidad aprovecha la escritura arbitraria en archivos clave del sistema y la ejecución de comandos maliciosos.

cve-2026-32292 describe una vulnerabilidad crítica en el GL-iNet Comet que permite ataques de fuerza bruta en su interfaz KVM. Esta falla facilita el acceso no autorizado y compromete la seguridad de la red.

cve-2026-32295 describe una vulnerabilidad crítica en JetKVM que permite ataques de fuerza bruta sin restricciones en los intentos de acceso. Esto expone sistemas a compromisos de credenciales y accesos no autorizados.

cve-2026-32297 permite a atacantes remotos no autenticados escribir archivos arbitrarios en el dispositivo KVM de Angeet ES3, lo que puede comprometer completamente el sistema afectado.

cve-2026-32841 describe una vulnerabilidad crítica en switches Edimax GS 5008PL que permite un acceso administrativo sin autenticación. La falla permite modificaciones maliciosas en la configuración y firmware.

cve-2026-21994 describe una vulnerabilidad crítica de ejecución remota sin autenticación en Oracle Edge Cloud Infrastructure Designer and Visualisation Toolkit, que impacta gravemente la confidencialidad, integridad y disponibilidad del producto.

cve-2026-30884 afecta a Moodle Mod Customcert permitiendo acceso y modificación no autorizada entre cursos. La vulnerabilidad es crítica y supone un riesgo alto para la integridad y confidencialidad de los certificados generados.

cve-2026-31938 afecta a la biblioteca jsPDF permitiendo la inyección de scripts en el navegador mediante entradas no sanitizadas, lo que puede llevar a la ejecución remota de código y robo de información. La mitigación consiste en sanear la entrada de datos antes de generar el PDF.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2399184/c1e-w2j2duvr83jax3x8j-xx72x167uqpj-ahntxz.mp3" length="10032318"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2025-66376 describe una vulnerabilidad crítica de Cross-site Scripting en Zimbra Collaboration, usada para inyectar scripts maliciosos y comprometer la información. Su explotación activa la convierte en una amenaza inmediata para las organizaciones que usan esta plataforma.

cve-2026-4312 afecta a un software de auditoría permitiendo la creación remota de cuentas administrativas sin autenticación. Esto representa un riesgo crítico de control total para atacantes remotos.

cve-2026-3564 afecta a ConnectWise ScreenConnect, permitiendo la escalada de privilegios mediante el acceso a material criptográfico del servidor. Esta vulnerabilidad crítica compromete la seguridad de autenticación y control de acceso remoto.

cve-2026-25534 afecta a Spinnaker, permitiendo la omisión de validación de URLs debido a un fallo en el manejo de caracteres especiales. La vulnerabilidad es crítica y facilita el bypass de medidas de seguridad, afectando plataformas claves de entrega continua.

cve-2026-25769 afecta a la plataforma Wazuh con una vulnerabilidad crítica de ejecución remota de código que permite tomar control total del sistema maestro a través de nodos comprometidos en el clúster.

cve-2026-25770 afecta a Wazuh Manager permitiendo la ejecución remota de código con privilegios de root mediante una escalada de privilegios en el protocolo de sincronización del clúster. Esta vulnerabilidad aprovecha la escritura arbitraria en archivos clave del sistema y la ejecución de comandos maliciosos.

cve-2026-32292 describe una vulnerabilidad crítica en el GL-iNet Comet que permite ataques de fuerza bruta en su interfaz KVM. Esta falla facilita el acceso no autorizado y compromete la seguridad de la red.

cve-2026-32295 describe una vulnerabilidad crítica en JetKVM que permite ataques de fuerza bruta sin restricciones en los intentos de acceso. Esto expone sistemas a compromisos de credenciales y accesos no autorizados.

cve-2026-32297 permite a atacantes remotos no autenticados escribir archivos arbitrarios en el dispositivo KVM de Angeet ES3, lo que puede comprometer completamente el sistema afectado.

cve-2026-32841 describe una vulnerabilidad crítica en switches Edimax GS 5008PL que permite un acceso administrativo sin autenticación. La falla permite modificaciones maliciosas en la configuración y firmware.

cve-2026-21994 describe una vulnerabilidad crítica de ejecución remota sin autenticación en Oracle Edge Cloud Infrastructure Designer and Visualisation Toolkit, que impacta gravemente la confidencialidad, integridad y disponibilidad del producto.

cve-2026-30884 afecta a Moodle Mod Customcert permitiendo acceso y modificación no autorizada entre cursos. La vulnerabilidad es crítica y supone un riesgo alto para la integridad y confidencialidad de los certificados generados.

cve-2026-31938 afecta a la biblioteca jsPDF permitiendo la inyección de scripts en el navegador mediante entradas no sanitizadas, lo que puede llevar a la ejecución remota de código y robo de información. La mitigación consiste en sanear la entrada de datos antes de generar el PDF.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:58</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 18-03-2026]]>
                </title>
                <pubDate>Wed, 18 Mar 2026 04:01:54 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2399173</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-18-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cqn7NTpSui8

Autor: Cyber Tutorial Master. Este episodio analiza cómo la seguridad digital debe adaptarse para enfrentar el aumento de hackeos en cuentas bancarias hacia 2026. Se destacan los riesgos de sistemas obsoletos, métodos avanzados de ciberdelincuencia con inteligencia artificial y la importancia de defensas robustas y la responsabilidad del usuario para proteger sus finanzas.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cqn7NTpSui8

Autor: Cyber Tutorial Master. Este episodio analiza cómo la seguridad digital debe adaptarse para enfrentar el aumento de hackeos en cuentas bancarias hacia 2026. Se destacan los riesgos de sistemas obsoletos, métodos avanzados de ciberdelincuencia con inteligencia artificial y la importancia de defensas robustas y la responsabilidad del usuario para proteger sus finanzas.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 18-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cqn7NTpSui8

Autor: Cyber Tutorial Master. Este episodio analiza cómo la seguridad digital debe adaptarse para enfrentar el aumento de hackeos en cuentas bancarias hacia 2026. Se destacan los riesgos de sistemas obsoletos, métodos avanzados de ciberdelincuencia con inteligencia artificial y la importancia de defensas robustas y la responsabilidad del usuario para proteger sus finanzas.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2399173/c1e-6mnmvs72323undopx-qd19d7o9cd57-rwksiy.mp3" length="3383841"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=cqn7NTpSui8

Autor: Cyber Tutorial Master. Este episodio analiza cómo la seguridad digital debe adaptarse para enfrentar el aumento de hackeos en cuentas bancarias hacia 2026. Se destacan los riesgos de sistemas obsoletos, métodos avanzados de ciberdelincuencia con inteligencia artificial y la importancia de defensas robustas y la responsabilidad del usuario para proteger sus finanzas.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:32</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 17-03-2026]]>
                </title>
                <pubDate>Tue, 17 Mar 2026 05:06:59 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2397981</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-17-03-2026</link>
                                <description>
                                            <![CDATA[Esta entrega aborda campañas de malware como GlassWorm y GoPix, además de vulnerabilidades en AWS, Exchange Online y AppArmor en Linux. Se destacan operaciones de ciberespionaje en Ucrania, Asia y Oriente Próximo, junto a ataques a infraestructuras críticas y una notable alza en cibercrimen e ingeniería social. También se analizan riesgos en entornos WordPress, macOS y el impacto de la inteligencia artificial en el cibercrimen.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Esta entrega aborda campañas de malware como GlassWorm y GoPix, además de vulnerabilidades en AWS, Exchange Online y AppArmor en Linux. Se destacan operaciones de ciberespionaje en Ucrania, Asia y Oriente Próximo, junto a ataques a infraestructuras críticas y una notable alza en cibercrimen e ingeniería social. También se analizan riesgos en entornos WordPress, macOS y el impacto de la inteligencia artificial en el cibercrimen.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 17-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Esta entrega aborda campañas de malware como GlassWorm y GoPix, además de vulnerabilidades en AWS, Exchange Online y AppArmor en Linux. Se destacan operaciones de ciberespionaje en Ucrania, Asia y Oriente Próximo, junto a ataques a infraestructuras críticas y una notable alza en cibercrimen e ingeniería social. También se analizan riesgos en entornos WordPress, macOS y el impacto de la inteligencia artificial en el cibercrimen.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2397981/c1e-n737ghz5v1rho0oqd-7zrd30qztnk7-ctxegw.mp3" length="9706310"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Esta entrega aborda campañas de malware como GlassWorm y GoPix, además de vulnerabilidades en AWS, Exchange Online y AppArmor en Linux. Se destacan operaciones de ciberespionaje en Ucrania, Asia y Oriente Próximo, junto a ataques a infraestructuras críticas y una notable alza en cibercrimen e ingeniería social. También se analizan riesgos en entornos WordPress, macOS y el impacto de la inteligencia artificial en el cibercrimen.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:45</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 17-03-2026]]>
                </title>
                <pubDate>Tue, 17 Mar 2026 04:36:52 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2397967</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-17-03-2026</link>
                                <description>
                                            <![CDATA[cve-2016-20024 presenta una vulnerabilidad crítica en ZKTeco ZKTime.Net que permite la escalada de privilegios por permisos inseguros en archivos ejecutables. Esta falla pone en riesgo la integridad del sistema al permitir a usuarios sin privilegios modificar archivos críticos.

cve-2016-20026 permite la ejecución remota de código en ZKTeco ZKBioSecurity debido a credenciales incrustadas en Apache Tomcat. Esto facilita que atacantes sin autenticar suban aplicaciones maliciosas y tomen control total del sistema.

cve-2016-20030 permite la enumeración de usuarios en ZKTeco ZKBioSecurity 3.0, exponiendo así cuentas válidas a atacantes no autenticados. Esta vulnerabilidad crítica facilita la recopilación de información que podría facilitar ataques posteriores.

cve-2017-20223 afecta a un router LTE de Telesquare permitiendo eludir controles de autorización mediante referencias directas inseguras. Esta vulnerabilidad crítica facilita el acceso no autorizado a recursos sensibles y funcionalidades internas.

cve-2017-20224 afecta a routers LTE de Telesquare y permite ejecución remota de código mediante carga arbitraria de archivos a través de métodos WebDAV habilitados. Esta vulnerabilidad tiene una severidad crítica y ha sido explotada activamente para comprometer dispositivos sin necesidad de autenticación.

cve-2026-32621 es una vulnerabilidad crítica en Apollo Federation que permite la contaminación de Object.prototype en el gateway mediante técnicas específicas en la ejecución de planes de consulta. Esta falla afecta la seguridad e integridad del sistema de composición de APIs.

cve-2026-32626 describe una ejecución remota de código debido a una vulnerabilidad crítica de Cross-Site Scripting en la aplicación AnythingLLM de Mintplex Labs. Esta falla permite tomar control total del sistema de forma remota mediante la explotación en el renderizado del chat.

cve-2025-62319 afecta a servidores de correo Domino de HCL Software, permitiendo inyección SQL crítica que puede derivar en control remoto del sistema. La vulnerabilidad destaca por su alta severidad y confirmación de explotación activa.

cve-2026-23489 presenta ejecución remota de código en pluginsGLPI Fields debido a permisos insuficientes. Esta vulnerabilidad crítica permite la ejecución arbitraria de código a usuarios con capacidad para crear desplegables.

cve-2026-27962 describe una vulnerabilidad crítica en Authlib que permite la creación de tokens JWT falsificados. Esta falla afecta la seguridad de servidores OAuth y OpenID Connect y puede ser explotada para eludir controles de acceso. El problema se debe a una incorrecta gestión de claves criptográficas en la biblioteca.

cve-2025-69808 presenta una vulnerabilidad crítica en p2r3 Bareiron que permite la explotación remota mediante acceso a memoria fuera de límites. Esta falla permite la divulgación de información y genera denegación de servicio, confirmando su gravedad y riesgo elevado.

cve-2025-69809 describe una condición crítica que permite ejecución remota de código en p2r3 Bareiron debido a una vulnerabilidad de escritura en memoria arbitraria.

cve-2026-28430 describe una inyección SQL crítica en Chamilo LMS que permite la toma de control administrativa remota sin credenciales. Esta vulnerabilidad expone datos sensibles y configuraciones del sistema.

cve-2026-32267 expone una escalada de privilegios en Craft CMS, permitiendo a usuarios limitados obtener acceso de administrador mediante abuso de una función interna. Esta vulnerabilidad crítica ha sido explotada activamente y es esencial actualizar a las versiones corregidas para mitigar el riesgo.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2016-20024 presenta una vulnerabilidad crítica en ZKTeco ZKTime.Net que permite la escalada de privilegios por permisos inseguros en archivos ejecutables. Esta falla pone en riesgo la integridad del sistema al permitir a usuarios sin privilegios modificar archivos críticos.

cve-2016-20026 permite la ejecución remota de código en ZKTeco ZKBioSecurity debido a credenciales incrustadas en Apache Tomcat. Esto facilita que atacantes sin autenticar suban aplicaciones maliciosas y tomen control total del sistema.

cve-2016-20030 permite la enumeración de usuarios en ZKTeco ZKBioSecurity 3.0, exponiendo así cuentas válidas a atacantes no autenticados. Esta vulnerabilidad crítica facilita la recopilación de información que podría facilitar ataques posteriores.

cve-2017-20223 afecta a un router LTE de Telesquare permitiendo eludir controles de autorización mediante referencias directas inseguras. Esta vulnerabilidad crítica facilita el acceso no autorizado a recursos sensibles y funcionalidades internas.

cve-2017-20224 afecta a routers LTE de Telesquare y permite ejecución remota de código mediante carga arbitraria de archivos a través de métodos WebDAV habilitados. Esta vulnerabilidad tiene una severidad crítica y ha sido explotada activamente para comprometer dispositivos sin necesidad de autenticación.

cve-2026-32621 es una vulnerabilidad crítica en Apollo Federation que permite la contaminación de Object.prototype en el gateway mediante técnicas específicas en la ejecución de planes de consulta. Esta falla afecta la seguridad e integridad del sistema de composición de APIs.

cve-2026-32626 describe una ejecución remota de código debido a una vulnerabilidad crítica de Cross-Site Scripting en la aplicación AnythingLLM de Mintplex Labs. Esta falla permite tomar control total del sistema de forma remota mediante la explotación en el renderizado del chat.

cve-2025-62319 afecta a servidores de correo Domino de HCL Software, permitiendo inyección SQL crítica que puede derivar en control remoto del sistema. La vulnerabilidad destaca por su alta severidad y confirmación de explotación activa.

cve-2026-23489 presenta ejecución remota de código en pluginsGLPI Fields debido a permisos insuficientes. Esta vulnerabilidad crítica permite la ejecución arbitraria de código a usuarios con capacidad para crear desplegables.

cve-2026-27962 describe una vulnerabilidad crítica en Authlib que permite la creación de tokens JWT falsificados. Esta falla afecta la seguridad de servidores OAuth y OpenID Connect y puede ser explotada para eludir controles de acceso. El problema se debe a una incorrecta gestión de claves criptográficas en la biblioteca.

cve-2025-69808 presenta una vulnerabilidad crítica en p2r3 Bareiron que permite la explotación remota mediante acceso a memoria fuera de límites. Esta falla permite la divulgación de información y genera denegación de servicio, confirmando su gravedad y riesgo elevado.

cve-2025-69809 describe una condición crítica que permite ejecución remota de código en p2r3 Bareiron debido a una vulnerabilidad de escritura en memoria arbitraria.

cve-2026-28430 describe una inyección SQL crítica en Chamilo LMS que permite la toma de control administrativa remota sin credenciales. Esta vulnerabilidad expone datos sensibles y configuraciones del sistema.

cve-2026-32267 expone una escalada de privilegios en Craft CMS, permitiendo a usuarios limitados obtener acceso de administrador mediante abuso de una función interna. Esta vulnerabilidad crítica ha sido explotada activamente y es esencial actualizar a las versiones corregidas para mitigar el riesgo.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 17-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2016-20024 presenta una vulnerabilidad crítica en ZKTeco ZKTime.Net que permite la escalada de privilegios por permisos inseguros en archivos ejecutables. Esta falla pone en riesgo la integridad del sistema al permitir a usuarios sin privilegios modificar archivos críticos.

cve-2016-20026 permite la ejecución remota de código en ZKTeco ZKBioSecurity debido a credenciales incrustadas en Apache Tomcat. Esto facilita que atacantes sin autenticar suban aplicaciones maliciosas y tomen control total del sistema.

cve-2016-20030 permite la enumeración de usuarios en ZKTeco ZKBioSecurity 3.0, exponiendo así cuentas válidas a atacantes no autenticados. Esta vulnerabilidad crítica facilita la recopilación de información que podría facilitar ataques posteriores.

cve-2017-20223 afecta a un router LTE de Telesquare permitiendo eludir controles de autorización mediante referencias directas inseguras. Esta vulnerabilidad crítica facilita el acceso no autorizado a recursos sensibles y funcionalidades internas.

cve-2017-20224 afecta a routers LTE de Telesquare y permite ejecución remota de código mediante carga arbitraria de archivos a través de métodos WebDAV habilitados. Esta vulnerabilidad tiene una severidad crítica y ha sido explotada activamente para comprometer dispositivos sin necesidad de autenticación.

cve-2026-32621 es una vulnerabilidad crítica en Apollo Federation que permite la contaminación de Object.prototype en el gateway mediante técnicas específicas en la ejecución de planes de consulta. Esta falla afecta la seguridad e integridad del sistema de composición de APIs.

cve-2026-32626 describe una ejecución remota de código debido a una vulnerabilidad crítica de Cross-Site Scripting en la aplicación AnythingLLM de Mintplex Labs. Esta falla permite tomar control total del sistema de forma remota mediante la explotación en el renderizado del chat.

cve-2025-62319 afecta a servidores de correo Domino de HCL Software, permitiendo inyección SQL crítica que puede derivar en control remoto del sistema. La vulnerabilidad destaca por su alta severidad y confirmación de explotación activa.

cve-2026-23489 presenta ejecución remota de código en pluginsGLPI Fields debido a permisos insuficientes. Esta vulnerabilidad crítica permite la ejecución arbitraria de código a usuarios con capacidad para crear desplegables.

cve-2026-27962 describe una vulnerabilidad crítica en Authlib que permite la creación de tokens JWT falsificados. Esta falla afecta la seguridad de servidores OAuth y OpenID Connect y puede ser explotada para eludir controles de acceso. El problema se debe a una incorrecta gestión de claves criptográficas en la biblioteca.

cve-2025-69808 presenta una vulnerabilidad crítica en p2r3 Bareiron que permite la explotación remota mediante acceso a memoria fuera de límites. Esta falla permite la divulgación de información y genera denegación de servicio, confirmando su gravedad y riesgo elevado.

cve-2025-69809 describe una condición crítica que permite ejecución remota de código en p2r3 Bareiron debido a una vulnerabilidad de escritura en memoria arbitraria.

cve-2026-28430 describe una inyección SQL crítica en Chamilo LMS que permite la toma de control administrativa remota sin credenciales. Esta vulnerabilidad expone datos sensibles y configuraciones del sistema.

cve-2026-32267 expone una escalada de privilegios en Craft CMS, permitiendo a usuarios limitados obtener acceso de administrador mediante abuso de una función interna. Esta vulnerabilidad crítica ha sido explotada activamente y es esencial actualizar a las versiones corregidas para mitigar el riesgo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2397967/c1e-kvkv0bdjwxdax3xg2-gp583vo3h6kw-ymgvyp.mp3" length="10777748"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2016-20024 presenta una vulnerabilidad crítica en ZKTeco ZKTime.Net que permite la escalada de privilegios por permisos inseguros en archivos ejecutables. Esta falla pone en riesgo la integridad del sistema al permitir a usuarios sin privilegios modificar archivos críticos.

cve-2016-20026 permite la ejecución remota de código en ZKTeco ZKBioSecurity debido a credenciales incrustadas en Apache Tomcat. Esto facilita que atacantes sin autenticar suban aplicaciones maliciosas y tomen control total del sistema.

cve-2016-20030 permite la enumeración de usuarios en ZKTeco ZKBioSecurity 3.0, exponiendo así cuentas válidas a atacantes no autenticados. Esta vulnerabilidad crítica facilita la recopilación de información que podría facilitar ataques posteriores.

cve-2017-20223 afecta a un router LTE de Telesquare permitiendo eludir controles de autorización mediante referencias directas inseguras. Esta vulnerabilidad crítica facilita el acceso no autorizado a recursos sensibles y funcionalidades internas.

cve-2017-20224 afecta a routers LTE de Telesquare y permite ejecución remota de código mediante carga arbitraria de archivos a través de métodos WebDAV habilitados. Esta vulnerabilidad tiene una severidad crítica y ha sido explotada activamente para comprometer dispositivos sin necesidad de autenticación.

cve-2026-32621 es una vulnerabilidad crítica en Apollo Federation que permite la contaminación de Object.prototype en el gateway mediante técnicas específicas en la ejecución de planes de consulta. Esta falla afecta la seguridad e integridad del sistema de composición de APIs.

cve-2026-32626 describe una ejecución remota de código debido a una vulnerabilidad crítica de Cross-Site Scripting en la aplicación AnythingLLM de Mintplex Labs. Esta falla permite tomar control total del sistema de forma remota mediante la explotación en el renderizado del chat.

cve-2025-62319 afecta a servidores de correo Domino de HCL Software, permitiendo inyección SQL crítica que puede derivar en control remoto del sistema. La vulnerabilidad destaca por su alta severidad y confirmación de explotación activa.

cve-2026-23489 presenta ejecución remota de código en pluginsGLPI Fields debido a permisos insuficientes. Esta vulnerabilidad crítica permite la ejecución arbitraria de código a usuarios con capacidad para crear desplegables.

cve-2026-27962 describe una vulnerabilidad crítica en Authlib que permite la creación de tokens JWT falsificados. Esta falla afecta la seguridad de servidores OAuth y OpenID Connect y puede ser explotada para eludir controles de acceso. El problema se debe a una incorrecta gestión de claves criptográficas en la biblioteca.

cve-2025-69808 presenta una vulnerabilidad crítica en p2r3 Bareiron que permite la explotación remota mediante acceso a memoria fuera de límites. Esta falla permite la divulgación de información y genera denegación de servicio, confirmando su gravedad y riesgo elevado.

cve-2025-69809 describe una condición crítica que permite ejecución remota de código en p2r3 Bareiron debido a una vulnerabilidad de escritura en memoria arbitraria.

cve-2026-28430 describe una inyección SQL crítica en Chamilo LMS que permite la toma de control administrativa remota sin credenciales. Esta vulnerabilidad expone datos sensibles y configuraciones del sistema.

cve-2026-32267 expone una escalada de privilegios en Craft CMS, permitiendo a usuarios limitados obtener acceso de administrador mediante abuso de una función interna. Esta vulnerabilidad crítica ha sido explotada activamente y es esencial actualizar a las versiones corregidas para mitigar el riesgo.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:30</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 17-03-2026]]>
                </title>
                <pubDate>Tue, 17 Mar 2026 04:02:44 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2397958</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-17-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LGKlxHcuba0]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LGKlxHcuba0]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 17-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LGKlxHcuba0]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2397958/c1e-d0v0wso617pspd4g2-7zrd38rpa939-lls4ye.mp3" length="4451727"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LGKlxHcuba0]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:39</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 16-03-2026]]>
                </title>
                <pubDate>Mon, 16 Mar 2026 05:03:00 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2397214</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-16-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio presenta Alaniz Cipher, un nuevo cifrado simétrico post-cuántico que evita ataques algebraicos. También cubre el robo de datos personales en Loblaw y la guía de OWASP para gestionar riesgos de IA generativa. Se informan fraudes globales en plataformas Meta y avances en la protección de robots mediante IA. Estas noticias muestran nuevos desafíos y soluciones en ciberseguridad.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio presenta Alaniz Cipher, un nuevo cifrado simétrico post-cuántico que evita ataques algebraicos. También cubre el robo de datos personales en Loblaw y la guía de OWASP para gestionar riesgos de IA generativa. Se informan fraudes globales en plataformas Meta y avances en la protección de robots mediante IA. Estas noticias muestran nuevos desafíos y soluciones en ciberseguridad.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 16-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio presenta Alaniz Cipher, un nuevo cifrado simétrico post-cuántico que evita ataques algebraicos. También cubre el robo de datos personales en Loblaw y la guía de OWASP para gestionar riesgos de IA generativa. Se informan fraudes globales en plataformas Meta y avances en la protección de robots mediante IA. Estas noticias muestran nuevos desafíos y soluciones en ciberseguridad.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2397214/c1e-29392cq8w25f595qm-dm19qj83bk6j-veq9k0.mp3" length="3594284"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio presenta Alaniz Cipher, un nuevo cifrado simétrico post-cuántico que evita ataques algebraicos. También cubre el robo de datos personales en Loblaw y la guía de OWASP para gestionar riesgos de IA generativa. Se informan fraudes globales en plataformas Meta y avances en la protección de robots mediante IA. Estas noticias muestran nuevos desafíos y soluciones en ciberseguridad.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:30</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 16-03-2026]]>
                </title>
                <pubDate>Mon, 16 Mar 2026 04:02:45 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2397195</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-16-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=d_IzTd8AQUY

Resumen del análisis detallado sobre la estructura de directorios de Linux, presentada como una herramienta fundamental para entender su organización y funcionamiento. Se explica la raíz del sistema, la gestión de ficheros y directorios clave, junto con su comparación con Windows, destacando la flexibilidad y transparencia de Linux. Se enfatiza la importancia de conocer estos conceptos para un uso más eficiente y autónomo del sistema.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=d_IzTd8AQUY

Resumen del análisis detallado sobre la estructura de directorios de Linux, presentada como una herramienta fundamental para entender su organización y funcionamiento. Se explica la raíz del sistema, la gestión de ficheros y directorios clave, junto con su comparación con Windows, destacando la flexibilidad y transparencia de Linux. Se enfatiza la importancia de conocer estos conceptos para un uso más eficiente y autónomo del sistema.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 16-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=d_IzTd8AQUY

Resumen del análisis detallado sobre la estructura de directorios de Linux, presentada como una herramienta fundamental para entender su organización y funcionamiento. Se explica la raíz del sistema, la gestión de ficheros y directorios clave, junto con su comparación con Windows, destacando la flexibilidad y transparencia de Linux. Se enfatiza la importancia de conocer estos conceptos para un uso más eficiente y autónomo del sistema.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2397195/c1e-5n0n8a7m08gu0xmv3-nd12m41gtrg-hiqnab.mp3" length="6085529"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=d_IzTd8AQUY

Resumen del análisis detallado sobre la estructura de directorios de Linux, presentada como una herramienta fundamental para entender su organización y funcionamiento. Se explica la raíz del sistema, la gestión de ficheros y directorios clave, junto con su comparación con Windows, destacando la flexibilidad y transparencia de Linux. Se enfatiza la importancia de conocer estos conceptos para un uso más eficiente y autónomo del sistema.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:21</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 15-03-2026]]>
                </title>
                <pubDate>Sun, 15 Mar 2026 05:02:27 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2396208</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-15-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda vulnerabilidades críticas en plataformas de inteligencia artificial, herramientas de desarrollo y sistemas operativos. Se destacan ataques sofisticados en la cadena de suministro y parches importantes para proteger sistemas Windows y HPE. Los incidentes incluyen desde inyección de comandos hasta robo de criptomonedas y control administrativo remoto.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda vulnerabilidades críticas en plataformas de inteligencia artificial, herramientas de desarrollo y sistemas operativos. Se destacan ataques sofisticados en la cadena de suministro y parches importantes para proteger sistemas Windows y HPE. Los incidentes incluyen desde inyección de comandos hasta robo de criptomonedas y control administrativo remoto.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 15-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda vulnerabilidades críticas en plataformas de inteligencia artificial, herramientas de desarrollo y sistemas operativos. Se destacan ataques sofisticados en la cadena de suministro y parches importantes para proteger sistemas Windows y HPE. Los incidentes incluyen desde inyección de comandos hasta robo de criptomonedas y control administrativo remoto.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2396208/c1e-9z1z7b2n4w9h0k0wo-gp5n6k0wavo-n4a0ss.mp3" length="2872050"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda vulnerabilidades críticas en plataformas de inteligencia artificial, herramientas de desarrollo y sistemas operativos. Se destacan ataques sofisticados en la cadena de suministro y parches importantes para proteger sistemas Windows y HPE. Los incidentes incluyen desde inyección de comandos hasta robo de criptomonedas y control administrativo remoto.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:00</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 15-03-2026]]>
                </title>
                <pubDate>Sun, 15 Mar 2026 04:02:07 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2396054</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-15-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=NwZB8sDTH_A

Autor: Coach de Osasco. La actualización de seguridad de marzo de Microsoft corrigió 84 vulnerabilidades, incluyendo dos de día cero críticas. Se destaca la importancia de mantener el sistema actualizado y la preocupación por la telemetría excesiva de Windows. Además, se critica la atención a nuevas funciones frente a fortalecer la seguridad básica.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=NwZB8sDTH_A

Autor: Coach de Osasco. La actualización de seguridad de marzo de Microsoft corrigió 84 vulnerabilidades, incluyendo dos de día cero críticas. Se destaca la importancia de mantener el sistema actualizado y la preocupación por la telemetría excesiva de Windows. Además, se critica la atención a nuevas funciones frente a fortalecer la seguridad básica.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 15-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=NwZB8sDTH_A

Autor: Coach de Osasco. La actualización de seguridad de marzo de Microsoft corrigió 84 vulnerabilidades, incluyendo dos de día cero críticas. Se destaca la importancia de mantener el sistema actualizado y la preocupación por la telemetría excesiva de Windows. Además, se critica la atención a nuevas funciones frente a fortalecer la seguridad básica.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2396054/c1e-ggvgoir3rzjs249gd-47onw6motjn5-9oahoe.mp3" length="4443786"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=NwZB8sDTH_A

Autor: Coach de Osasco. La actualización de seguridad de marzo de Microsoft corrigió 84 vulnerabilidades, incluyendo dos de día cero críticas. Se destaca la importancia de mantener el sistema actualizado y la preocupación por la telemetría excesiva de Windows. Además, se critica la atención a nuevas funciones frente a fortalecer la seguridad básica.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:38</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 14-03-2026]]>
                </title>
                <pubDate>Sat, 14 Mar 2026 05:07:08 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2394531</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-14-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda una serie de incidentes cibernéticos globales, incluyendo campañas de ciberespionaje respaldadas por estados, ataques a infraestructuras críticas y vulnerabilidades en software como Google Chrome, Linux AppArmor y Veeam. Se informan operaciones internacionales contra redes criminales y análisis de tendencias en inteligencia artificial que impactan la seguridad y la investigación científica. Además, se cubren ataques dirigidos a empresas como Starbucks, Stryker y plataformas de pagos en Brasil, y se insiste en la importancia de la actualización y protección de sistemas corporativos y personales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda una serie de incidentes cibernéticos globales, incluyendo campañas de ciberespionaje respaldadas por estados, ataques a infraestructuras críticas y vulnerabilidades en software como Google Chrome, Linux AppArmor y Veeam. Se informan operaciones internacionales contra redes criminales y análisis de tendencias en inteligencia artificial que impactan la seguridad y la investigación científica. Además, se cubren ataques dirigidos a empresas como Starbucks, Stryker y plataformas de pagos en Brasil, y se insiste en la importancia de la actualización y protección de sistemas corporativos y personales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 14-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda una serie de incidentes cibernéticos globales, incluyendo campañas de ciberespionaje respaldadas por estados, ataques a infraestructuras críticas y vulnerabilidades en software como Google Chrome, Linux AppArmor y Veeam. Se informan operaciones internacionales contra redes criminales y análisis de tendencias en inteligencia artificial que impactan la seguridad y la investigación científica. Además, se cubren ataques dirigidos a empresas como Starbucks, Stryker y plataformas de pagos en Brasil, y se insiste en la importancia de la actualización y protección de sistemas corporativos y personales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2394531/c1e-5n0n8a7mmkginknqr-z34gor5radx1-go9pgq.mp3" length="10168364"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda una serie de incidentes cibernéticos globales, incluyendo campañas de ciberespionaje respaldadas por estados, ataques a infraestructuras críticas y vulnerabilidades en software como Google Chrome, Linux AppArmor y Veeam. Se informan operaciones internacionales contra redes criminales y análisis de tendencias en inteligencia artificial que impactan la seguridad y la investigación científica. Además, se cubren ataques dirigidos a empresas como Starbucks, Stryker y plataformas de pagos en Brasil, y se insiste en la importancia de la actualización y protección de sistemas corporativos y personales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:04</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 14-03-2026]]>
                </title>
                <pubDate>Sat, 14 Mar 2026 04:50:47 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2394469</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-14-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-0385 afecta a Microsoft Edge para Android con una vulnerabilidad de suplantación de identidad que permite la divulgación de información sensible. Se ha confirmado explotación activa de este fallo de seguridad.

cve-2026-3910 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad en V8. La amenaza está confirmada y con explotación activa. Es crítica para navegadores basados en Chromium y requiere atención inmediata.

cve-2026-3913 afecta a Google Chromium y permite ejecución remota de código a través de un desbordamiento de búfer en el componente WebML. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-3914 crítico desbordamiento de entero en Chromium permite ejecución remota de código. Vulnerabilidad explotada activamente afecta componente WebML causando riesgos severos para usuarios del navegador.

cve-2026-3915 afecta a Chromium permitiendo ejecución remota de código mediante un desbordamiento de búfer en el componente WebML. La explotación activa confirma la gravedad de esta vulnerabilidad crítica.

cve-2026-3916 afecta a Chromium y permite la divulgación de información sensible debido a una lectura fuera de límites en su componente de reconocimiento de voz. La explotación activa de esta vulnerabilidad la convierte en una amenaza inmediata para usuarios del navegador.

cve-2026-3917 afecta a Google Chromium y permite ejecución remota de código debido a un uso después de liberación en el componente de agentes. Se confirma explotación activa de esta vulnerabilidad crítica.

cve-2026-3918 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-3919 afecta a Chromium con una vulnerabilidad crítica de uso tras liberación en extensiones que permite ejecución remota de código. Es una amenaza activa y severa para usuarios de este navegador.

cve-2026-3920 afecta al navegador Chromium con una vulnerabilidad crítica de acceso fuera de límites que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-3921 afecta al navegador Chromium con una vulnerabilidad crítica de uso de memoria que permite ejecución remota de código. La explotación activa confirma su gravedad y necesidad de atención inmediata.

cve-2026-3922 afecta al navegador Chromium permitiendo ejecución remota de código debido a un error de gestión de memoria en MediaStream. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2026-3923 afecta a Chromium, permitiendo la ejecución remota de código mediante un fallo de uso después de liberar memoria en WebMIDI. Es una vulnerabilidad crítica con explotación activa confirmada que pone en grave riesgo la seguridad del navegador.

cve-2026-3924 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código mediante un uso tras liberación en el componente WindowDialog. Esta falla ya está siendo explotada activamente, representando un riesgo significativo para los usuarios del navegador.

cve-2026-3925 es una vulnerabilidad crítica en Google Chromium que permite ataques visuales de suplantación mediante fallos en la interfaz de seguridad. Se ha confirmado su explotación activa, lo que aumenta el riesgo para los usuarios del navegador.

cve-2026-3926 describe una vulnerabilidad crítica en Google Chromium relacionada con el motor de JavaScript V8 que permite la ejecución remota de código y la exposición de datos confidenciales. La explotación activa de este fallo lo convierte en una amenaza prioritaria para usuarios y administradores.

cve-2026-3927 afecta a Google Chromium con una vulnerabilidad crítica en la interfaz de seguridad de PictureInPicture que permite engañar al usuario y facilitar ataques remotos. La explotación activa confirma la gravedad y la necesidad de actualizar el navegador.

cve-2026-3928 afecta a Chromium...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-0385 afecta a Microsoft Edge para Android con una vulnerabilidad de suplantación de identidad que permite la divulgación de información sensible. Se ha confirmado explotación activa de este fallo de seguridad.

cve-2026-3910 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad en V8. La amenaza está confirmada y con explotación activa. Es crítica para navegadores basados en Chromium y requiere atención inmediata.

cve-2026-3913 afecta a Google Chromium y permite ejecución remota de código a través de un desbordamiento de búfer en el componente WebML. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-3914 crítico desbordamiento de entero en Chromium permite ejecución remota de código. Vulnerabilidad explotada activamente afecta componente WebML causando riesgos severos para usuarios del navegador.

cve-2026-3915 afecta a Chromium permitiendo ejecución remota de código mediante un desbordamiento de búfer en el componente WebML. La explotación activa confirma la gravedad de esta vulnerabilidad crítica.

cve-2026-3916 afecta a Chromium y permite la divulgación de información sensible debido a una lectura fuera de límites en su componente de reconocimiento de voz. La explotación activa de esta vulnerabilidad la convierte en una amenaza inmediata para usuarios del navegador.

cve-2026-3917 afecta a Google Chromium y permite ejecución remota de código debido a un uso después de liberación en el componente de agentes. Se confirma explotación activa de esta vulnerabilidad crítica.

cve-2026-3918 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-3919 afecta a Chromium con una vulnerabilidad crítica de uso tras liberación en extensiones que permite ejecución remota de código. Es una amenaza activa y severa para usuarios de este navegador.

cve-2026-3920 afecta al navegador Chromium con una vulnerabilidad crítica de acceso fuera de límites que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-3921 afecta al navegador Chromium con una vulnerabilidad crítica de uso de memoria que permite ejecución remota de código. La explotación activa confirma su gravedad y necesidad de atención inmediata.

cve-2026-3922 afecta al navegador Chromium permitiendo ejecución remota de código debido a un error de gestión de memoria en MediaStream. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2026-3923 afecta a Chromium, permitiendo la ejecución remota de código mediante un fallo de uso después de liberar memoria en WebMIDI. Es una vulnerabilidad crítica con explotación activa confirmada que pone en grave riesgo la seguridad del navegador.

cve-2026-3924 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código mediante un uso tras liberación en el componente WindowDialog. Esta falla ya está siendo explotada activamente, representando un riesgo significativo para los usuarios del navegador.

cve-2026-3925 es una vulnerabilidad crítica en Google Chromium que permite ataques visuales de suplantación mediante fallos en la interfaz de seguridad. Se ha confirmado su explotación activa, lo que aumenta el riesgo para los usuarios del navegador.

cve-2026-3926 describe una vulnerabilidad crítica en Google Chromium relacionada con el motor de JavaScript V8 que permite la ejecución remota de código y la exposición de datos confidenciales. La explotación activa de este fallo lo convierte en una amenaza prioritaria para usuarios y administradores.

cve-2026-3927 afecta a Google Chromium con una vulnerabilidad crítica en la interfaz de seguridad de PictureInPicture que permite engañar al usuario y facilitar ataques remotos. La explotación activa confirma la gravedad y la necesidad de actualizar el navegador.

cve-2026-3928 afecta a Chromium...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 14-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-0385 afecta a Microsoft Edge para Android con una vulnerabilidad de suplantación de identidad que permite la divulgación de información sensible. Se ha confirmado explotación activa de este fallo de seguridad.

cve-2026-3910 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad en V8. La amenaza está confirmada y con explotación activa. Es crítica para navegadores basados en Chromium y requiere atención inmediata.

cve-2026-3913 afecta a Google Chromium y permite ejecución remota de código a través de un desbordamiento de búfer en el componente WebML. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-3914 crítico desbordamiento de entero en Chromium permite ejecución remota de código. Vulnerabilidad explotada activamente afecta componente WebML causando riesgos severos para usuarios del navegador.

cve-2026-3915 afecta a Chromium permitiendo ejecución remota de código mediante un desbordamiento de búfer en el componente WebML. La explotación activa confirma la gravedad de esta vulnerabilidad crítica.

cve-2026-3916 afecta a Chromium y permite la divulgación de información sensible debido a una lectura fuera de límites en su componente de reconocimiento de voz. La explotación activa de esta vulnerabilidad la convierte en una amenaza inmediata para usuarios del navegador.

cve-2026-3917 afecta a Google Chromium y permite ejecución remota de código debido a un uso después de liberación en el componente de agentes. Se confirma explotación activa de esta vulnerabilidad crítica.

cve-2026-3918 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-3919 afecta a Chromium con una vulnerabilidad crítica de uso tras liberación en extensiones que permite ejecución remota de código. Es una amenaza activa y severa para usuarios de este navegador.

cve-2026-3920 afecta al navegador Chromium con una vulnerabilidad crítica de acceso fuera de límites que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-3921 afecta al navegador Chromium con una vulnerabilidad crítica de uso de memoria que permite ejecución remota de código. La explotación activa confirma su gravedad y necesidad de atención inmediata.

cve-2026-3922 afecta al navegador Chromium permitiendo ejecución remota de código debido a un error de gestión de memoria en MediaStream. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2026-3923 afecta a Chromium, permitiendo la ejecución remota de código mediante un fallo de uso después de liberar memoria en WebMIDI. Es una vulnerabilidad crítica con explotación activa confirmada que pone en grave riesgo la seguridad del navegador.

cve-2026-3924 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código mediante un uso tras liberación en el componente WindowDialog. Esta falla ya está siendo explotada activamente, representando un riesgo significativo para los usuarios del navegador.

cve-2026-3925 es una vulnerabilidad crítica en Google Chromium que permite ataques visuales de suplantación mediante fallos en la interfaz de seguridad. Se ha confirmado su explotación activa, lo que aumenta el riesgo para los usuarios del navegador.

cve-2026-3926 describe una vulnerabilidad crítica en Google Chromium relacionada con el motor de JavaScript V8 que permite la ejecución remota de código y la exposición de datos confidenciales. La explotación activa de este fallo lo convierte en una amenaza prioritaria para usuarios y administradores.

cve-2026-3927 afecta a Google Chromium con una vulnerabilidad crítica en la interfaz de seguridad de PictureInPicture que permite engañar al usuario y facilitar ataques remotos. La explotación activa confirma la gravedad y la necesidad de actualizar el navegador.

cve-2026-3928 afecta a Chromium Extensions con una falla crítica en la implementación de políticas que permite ejecución remota de código y escalada de privilegios. La explotación activa confirma la urgencia en la mitigación de esta vulnerabilidad.

cve-2026-3929 afecta a Chromium y permite la fuga de información sensible mediante un canal lateral en ResourceTiming. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para la privacidad del usuario.

cve-2026-3930 afecta a Google Chromium y permite la ejecución de acciones no autorizadas mediante navegación manipulada. Esta vulnerabilidad es crítica y está siendo explotada activamente, poniendo en riesgo la integridad y seguridad de los usuarios.

cve-2026-3931 es un desbordamiento de búfer en Chromium que permite la ejecución remota de código. Esta vulnerabilidad es crítica y está siendo explotada de forma activa. Representa un grave riesgo para los usuarios de este navegador web.

cve-2026-3932 es una vulnerabilidad crítica en Chromium que permite la ejecución arbitraria de código mediante un fallo en el componente PDF. Su explotación activa representa un riesgo serio para usuarios del navegador.

cve-2026-3934 afecta a ChromeDriver permitiendo la ejecución remota de comandos debido a una insuficiente aplicación de políticas. Esta vulnerabilidad está siendo activamente explotada y representa un riesgo crítico para la seguridad de los sistemas afectados.

cve-2026-3935 afecta a Chromium con una vulnerabilidad crítica en la interfaz de instalación de aplicaciones web que permite la ejecución de acciones no autorizadas. Esta falla ya se está explotando activamente poniendo en riesgo la seguridad del navegador y los sistemas donde está instalado.

cve-2026-3936 afecta a Chromium WebView permitiendo ejecución remota de código debido a un fallo de gestión de memoria. Esta vulnerabilidad crítica está siendo explotada activamente y representa un riesgo grave para aplicaciones que utilizan este componente.

cve-2026-3937 se refiere a una vulnerabilidad crítica en el navegador Chromium. Esta falla en la interfaz de usuario de seguridad permite ataques de ingeniería social con riesgo de ejecución maliciosa. Su explotación activa la convierte en una amenaza prioritaria.

cve-2026-3938 afecta a Chromium con una ejecución insuficiente de políticas en el portapapeles que permite la fuga de datos. Esta vulnerabilidad crítica ya está siendo explotada activamente, mostrando un riesgo elevado para los usuarios del navegador.

cve-2026-3939 afecta Google Chromium WebView y permite la ejecución remota de código debido a un error use after free. Es una vulnerabilidad crítica con explotación activa, que compromete la seguridad de aplicaciones Android que usan este componente.

cve-2026-3940 afecta a Chromium con una falla crítica en la aplicación de políticas de seguridad en DevTools. Esta vulnerabilidad permite acciones no autorizadas y está siendo explotada activamente, representando un riesgo alto para usuarios y sistemas.

cve-2026-3941 afecta a Chromium y destaca por la insuficiente aplicación de políticas en sus herramientas para desarrolladores, permitiendo explotación activa y riesgo alto de exposición de información.

cve-2026-3942 afecta a Google Chromium y permite engaño mediante interfaz insegura en PictureInPicture. La explotación activa pone en riesgo a usuarios al posibilitar acciones no autorizadas.

cve-2026-3909 afecta a Google Skia, permitiendo corrupción de memoria y ejecución arbitraria de código debido a una escritura fuera de límites. Esta vulnerabilidad se está explotando activamente y representa un alto riesgo para sistemas que emplean esta biblioteca gráfica.

cve-2019-12314 afecta a Deltek Maconomy y permite acceso no autorizado a directorios restringidos mediante salto de directorio. Esta vulnerabilidad está siendo explotada activamente.

cve-2026-22193 afecta a wpDiscuz con una inyección SQL crítica que permite manipular bases de datos y extraer datos sensibles. La explotación activa está confirmada, representando un riesgo elevado para sitios con este plugin.

cve-2026-25818 describe una vulnerabilidad crítica en dispositivos Ewon Flexy y Cosy+ de HMS Networks que permite recuperar contraseñas tras el robo de cookies de sesión. Esta falla se basa en una entropía insuficiente en parámetros criptográficos esenciales para la autenticación.

cve-2026-25823 afecta a dispositivos industriales de HMS Networks. Permite denegación de servicio y ejecución remota de código sin necesidad de autenticación.

cve-2026-26954 afecta a SandboxJS y permite escapar del sandbox mediante construcción de funciones arbitrarias, comprometiendo la seguridad del entorno protegido.

cve-2026-31806 afecta a FreeRDP y permite ejecución remota de código mediante desbordamiento de búfer por datos maliciosos en la transmisión gráfica del servidor RDP.

cve-2026-31886 afecta a Dagu workflow engine causando denegación de servicio debido a un recorrido de ruta en directorios temporales. Esta vulnerabilidad permite eliminar masivamente ficheros críticos en el sistema.

cve-2026-32301 afecta a Centrifugo en una vulnerabilidad crítica de tipo SSRF que permite solicitudes maliciosas antes de la verificación del token. Esta falla impacta en la seguridad del servidor de mensajería en tiempo real permitiendo ataques remotos sin autenticación.

cve-2026-32304 presenta ejecución remota de código en Locutus create_function debido a parámetros no sanitizados en el constructor Function. La vulnerabilidad permite control total y tiene explotación confirmada.

cve-2026-32306 afecta a la solución OneUptime con una inyección SQL crítica que permite acceso total a la base de datos y ejecución remota de código. Esta vulnerabilidad representa un riesgo severo para la confidencialidad, integridad y disponibilidad del sistema.

cve-2026-32746 afecta a GNU inetutils telnetd y permite la ejecución remota de código debido a una escritura fuera de límites. Esta vulnerabilidad es crítica y puede comprometer la integridad del sistema afectado.

cve-2026-3891 afecta al plugin Pix for WooCommerce permitiendo la subida arbitraria de archivos sin control, lo que puede derivar en ejecución remota de código. Es una vulnerabilidad crítica con explotación confirmada que compromete la seguridad completa del servidor.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2394469/c1e-0oxons7jjr1u10162-1pr9x8rga3o-szr3sy.mp3" length="26498238"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-0385 afecta a Microsoft Edge para Android con una vulnerabilidad de suplantación de identidad que permite la divulgación de información sensible. Se ha confirmado explotación activa de este fallo de seguridad.

cve-2026-3910 afecta a Chromium permitiendo ejecución remota de código mediante vulnerabilidad en V8. La amenaza está confirmada y con explotación activa. Es crítica para navegadores basados en Chromium y requiere atención inmediata.

cve-2026-3913 afecta a Google Chromium y permite ejecución remota de código a través de un desbordamiento de búfer en el componente WebML. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2026-3914 crítico desbordamiento de entero en Chromium permite ejecución remota de código. Vulnerabilidad explotada activamente afecta componente WebML causando riesgos severos para usuarios del navegador.

cve-2026-3915 afecta a Chromium permitiendo ejecución remota de código mediante un desbordamiento de búfer en el componente WebML. La explotación activa confirma la gravedad de esta vulnerabilidad crítica.

cve-2026-3916 afecta a Chromium y permite la divulgación de información sensible debido a una lectura fuera de límites en su componente de reconocimiento de voz. La explotación activa de esta vulnerabilidad la convierte en una amenaza inmediata para usuarios del navegador.

cve-2026-3917 afecta a Google Chromium y permite ejecución remota de código debido a un uso después de liberación en el componente de agentes. Se confirma explotación activa de esta vulnerabilidad crítica.

cve-2026-3918 afecta a Chromium con una vulnerabilidad crítica que permite la ejecución remota de código. La explotación activa de esta falla hace imprescindible su atención inmediata.

cve-2026-3919 afecta a Chromium con una vulnerabilidad crítica de uso tras liberación en extensiones que permite ejecución remota de código. Es una amenaza activa y severa para usuarios de este navegador.

cve-2026-3920 afecta al navegador Chromium con una vulnerabilidad crítica de acceso fuera de límites que permite la ejecución remota de código y está siendo explotada activamente.

cve-2026-3921 afecta al navegador Chromium con una vulnerabilidad crítica de uso de memoria que permite ejecución remota de código. La explotación activa confirma su gravedad y necesidad de atención inmediata.

cve-2026-3922 afecta al navegador Chromium permitiendo ejecución remota de código debido a un error de gestión de memoria en MediaStream. Es una vulnerabilidad crítica con explotación activa confirmada.

cve-2026-3923 afecta a Chromium, permitiendo la ejecución remota de código mediante un fallo de uso después de liberar memoria en WebMIDI. Es una vulnerabilidad crítica con explotación activa confirmada que pone en grave riesgo la seguridad del navegador.

cve-2026-3924 es una vulnerabilidad crítica en Google Chromium que permite la ejecución remota de código mediante un uso tras liberación en el componente WindowDialog. Esta falla ya está siendo explotada activamente, representando un riesgo significativo para los usuarios del navegador.

cve-2026-3925 es una vulnerabilidad crítica en Google Chromium que permite ataques visuales de suplantación mediante fallos en la interfaz de seguridad. Se ha confirmado su explotación activa, lo que aumenta el riesgo para los usuarios del navegador.

cve-2026-3926 describe una vulnerabilidad crítica en Google Chromium relacionada con el motor de JavaScript V8 que permite la ejecución remota de código y la exposición de datos confidenciales. La explotación activa de este fallo lo convierte en una amenaza prioritaria para usuarios y administradores.

cve-2026-3927 afecta a Google Chromium con una vulnerabilidad crítica en la interfaz de seguridad de PictureInPicture que permite engañar al usuario y facilitar ataques remotos. La explotación activa confirma la gravedad y la necesidad de actualizar el navegador.

cve-2026-3928 afecta a Chromium...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:18:25</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 14-03-2026]]>
                </title>
                <pubDate>Sat, 14 Mar 2026 04:01:45 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2394338</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-14-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZbxMpyGg1FQ

Este episodio explica cómo un dispositivo Android puede ser comprometido mediante un archivo modificado de Instagram que contiene un payload malicioso. Se detalla el uso de herramientas como Metasploit y msfvenom para crear y gestionar este ataque, enfatizando la necesidad de protegerse evitando aplicaciones modificadas y descargando solo de fuentes oficiales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZbxMpyGg1FQ

Este episodio explica cómo un dispositivo Android puede ser comprometido mediante un archivo modificado de Instagram que contiene un payload malicioso. Se detalla el uso de herramientas como Metasploit y msfvenom para crear y gestionar este ataque, enfatizando la necesidad de protegerse evitando aplicaciones modificadas y descargando solo de fuentes oficiales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 14-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZbxMpyGg1FQ

Este episodio explica cómo un dispositivo Android puede ser comprometido mediante un archivo modificado de Instagram que contiene un payload malicioso. Se detalla el uso de herramientas como Metasploit y msfvenom para crear y gestionar este ataque, enfatizando la necesidad de protegerse evitando aplicaciones modificadas y descargando solo de fuentes oficiales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2394338/c1e-13o3mcnjw2gcxv9nk-nd12jkzdc5d-gjgrgj.mp3" length="3422711"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZbxMpyGg1FQ

Este episodio explica cómo un dispositivo Android puede ser comprometido mediante un archivo modificado de Instagram que contiene un payload malicioso. Se detalla el uso de herramientas como Metasploit y msfvenom para crear y gestionar este ataque, enfatizando la necesidad de protegerse evitando aplicaciones modificadas y descargando solo de fuentes oficiales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:34</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 13-03-2026]]>
                </title>
                <pubDate>Fri, 13 Mar 2026 05:07:34 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2392813</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-13-03-2026</link>
                                <description>
                                            <![CDATA[En este episodio analizamos descubrimientos de nuevos malwares, ataques sofisticados con IA, y vulnerabilidades explotadas en sistemas como iOS, n8n, y Cisco IOS XR. Se destacan incidentes en Stryker, Telus Digital y campañas de phishing avanzadas. También cubrimos amenazas internas con IA y técnicas para evadir detección antivirus, además de brechas y actualizaciones críticas en múltiples plataformas.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio analizamos descubrimientos de nuevos malwares, ataques sofisticados con IA, y vulnerabilidades explotadas en sistemas como iOS, n8n, y Cisco IOS XR. Se destacan incidentes en Stryker, Telus Digital y campañas de phishing avanzadas. También cubrimos amenazas internas con IA y técnicas para evadir detección antivirus, además de brechas y actualizaciones críticas en múltiples plataformas.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 13-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio analizamos descubrimientos de nuevos malwares, ataques sofisticados con IA, y vulnerabilidades explotadas en sistemas como iOS, n8n, y Cisco IOS XR. Se destacan incidentes en Stryker, Telus Digital y campañas de phishing avanzadas. También cubrimos amenazas internas con IA y técnicas para evadir detección antivirus, además de brechas y actualizaciones críticas en múltiples plataformas.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2392813/c1e-porozsw589df4n4qv-qd1kwqrzbv0x-6souyi.mp3" length="9113853"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio analizamos descubrimientos de nuevos malwares, ataques sofisticados con IA, y vulnerabilidades explotadas en sistemas como iOS, n8n, y Cisco IOS XR. Se destacan incidentes en Stryker, Telus Digital y campañas de phishing avanzadas. También cubrimos amenazas internas con IA y técnicas para evadir detección antivirus, además de brechas y actualizaciones críticas en múltiples plataformas.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:20</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 13-03-2026]]>
                </title>
                <pubDate>Fri, 13 Mar 2026 04:37:23 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2392793</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-13-03-2026</link>
                                <description>
                                            <![CDATA[cve-2024-3495 afecta a MongoDB y permite ejecución remota de código mediante validación insuficiente de datos, con explotación activa confirmada. Esta falla representa un riesgo crítico para la integridad y disponibilidad de los sistemas afectados.

cve-2024-4841 describe una vulnerabilidad crítica de Path Traversal en lollms webui que permite acceso no autorizado a archivos mediante manipulación de rutas. Esta vulnerabilidad está siendo activamente explotada y representa un riesgo grave para la seguridad de los datos.

cve-2026-26133 afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de información. Esta vulnerabilidad es explotada activamente, lo que la hace especialmente peligrosa para la seguridad y privacidad de los usuarios.

cve-2026-3059 expone una vulnerabilidad crítica de ejecución remota en el módulo de generación multimodal de SGLang. Esta falla permite ejecutar código arbitrario sin autenticación a través de la deserialización insegura con pickle.

cve-2026-3060 permite la ejecución remota de código sin autenticación en el sistema SGLang encoder parallel disaggregation. Esta vulnerabilidad crítica se debe a una deserialización insegura. Representa un riesgo muy alto por ejecución arbitraria remota.

cve-2026-21666 afecta a Veeam Backup Server permitiendo ejecución remota de código por un usuario autenticado. Esta falla crítica pone en riesgo la integridad y disponibilidad del sistema de respaldo.

cve-2026-21667 permite la ejecución remota de código en Veeam Backup Server mediante un usuario autenticado, representando un riesgo crítico para entornos empresariales. Esta vulnerabilidad destaca por su gravedad y metas posibles de ataque.

cve-2026-21669 presenta una vulnerabilidad crítica que permite la ejecución remota de código en Veeam Backup Server por usuarios autenticados. Esta falla pone en riesgo la integridad y disponibilidad del sistema de copias de seguridad y requiere atención inmediata.

cve-2026-21671 expone una ejecución remota de código en Veeam Backup &amp; Replication que afecta a usuarios con el rol de administrador de copias de seguridad en despliegues de alta disponibilidad. Este fallo crítico permite tomar control total del sistema vulnerable, representando un riesgo grave para la integridad y disponibilidad de datos protegidos.

cve-2026-28384 afecta a Canonical LXD con una vulnerabilidad crítica de ejecución remota de código desde usuarios autenticados. La causa principal es el incorrecto saneamiento del parámetro compression_algorithm en la API. La falla permite la ejecución de comandos con privilegios elevados, lo que representa un riesgo grave para entornos afectados.

cve-2026-21708 afecta a Veeam Backup Viewer con una vulnerabilidad crítica de ejecución remota de código. Esta falla permite a un atacante ejecutar comandos con privilegios de usuario postgres, lo que compromete gravemente la seguridad del sistema.

cve-2026-28792 es una vulnerabilidad crítica en tinacms que permite ataques remotos para modificar archivos arbitrarios a través de un recorrido de ruta y una configuración CORS insegura. Esta falla afecta significativamente la seguridad y privacidad del sistema de gestión de contenidos.

cve-2026-28252 presenta una vulnerabilidad crítica en sistemas de control HVAC de Trane que permite la omisión de la autenticación y acceso root.

cve-2026-32137 describe una vulnerabilidad crítica en Dataease que permite inyección SQL mediante parámetros no filtrados. Esta falla facilita la ejecución remota de código malicioso y la toma de control de bases de datos.

cve-2026-32140 afecta a Dataease por ejecución remota de código mediante la carga arbitraria de archivos de configuración en el controlador JDBC. Esta falla es crítica y permite a un atacante remoto controlar la aplicación causando graves daños.

cve-2026-26793 destaca por permitir la ejecución remota de comandos en routers GL-iNet GL-AR300M16. Esta falla severa compromete la integridad y el control del dispos...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2024-3495 afecta a MongoDB y permite ejecución remota de código mediante validación insuficiente de datos, con explotación activa confirmada. Esta falla representa un riesgo crítico para la integridad y disponibilidad de los sistemas afectados.

cve-2024-4841 describe una vulnerabilidad crítica de Path Traversal en lollms webui que permite acceso no autorizado a archivos mediante manipulación de rutas. Esta vulnerabilidad está siendo activamente explotada y representa un riesgo grave para la seguridad de los datos.

cve-2026-26133 afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de información. Esta vulnerabilidad es explotada activamente, lo que la hace especialmente peligrosa para la seguridad y privacidad de los usuarios.

cve-2026-3059 expone una vulnerabilidad crítica de ejecución remota en el módulo de generación multimodal de SGLang. Esta falla permite ejecutar código arbitrario sin autenticación a través de la deserialización insegura con pickle.

cve-2026-3060 permite la ejecución remota de código sin autenticación en el sistema SGLang encoder parallel disaggregation. Esta vulnerabilidad crítica se debe a una deserialización insegura. Representa un riesgo muy alto por ejecución arbitraria remota.

cve-2026-21666 afecta a Veeam Backup Server permitiendo ejecución remota de código por un usuario autenticado. Esta falla crítica pone en riesgo la integridad y disponibilidad del sistema de respaldo.

cve-2026-21667 permite la ejecución remota de código en Veeam Backup Server mediante un usuario autenticado, representando un riesgo crítico para entornos empresariales. Esta vulnerabilidad destaca por su gravedad y metas posibles de ataque.

cve-2026-21669 presenta una vulnerabilidad crítica que permite la ejecución remota de código en Veeam Backup Server por usuarios autenticados. Esta falla pone en riesgo la integridad y disponibilidad del sistema de copias de seguridad y requiere atención inmediata.

cve-2026-21671 expone una ejecución remota de código en Veeam Backup & Replication que afecta a usuarios con el rol de administrador de copias de seguridad en despliegues de alta disponibilidad. Este fallo crítico permite tomar control total del sistema vulnerable, representando un riesgo grave para la integridad y disponibilidad de datos protegidos.

cve-2026-28384 afecta a Canonical LXD con una vulnerabilidad crítica de ejecución remota de código desde usuarios autenticados. La causa principal es el incorrecto saneamiento del parámetro compression_algorithm en la API. La falla permite la ejecución de comandos con privilegios elevados, lo que representa un riesgo grave para entornos afectados.

cve-2026-21708 afecta a Veeam Backup Viewer con una vulnerabilidad crítica de ejecución remota de código. Esta falla permite a un atacante ejecutar comandos con privilegios de usuario postgres, lo que compromete gravemente la seguridad del sistema.

cve-2026-28792 es una vulnerabilidad crítica en tinacms que permite ataques remotos para modificar archivos arbitrarios a través de un recorrido de ruta y una configuración CORS insegura. Esta falla afecta significativamente la seguridad y privacidad del sistema de gestión de contenidos.

cve-2026-28252 presenta una vulnerabilidad crítica en sistemas de control HVAC de Trane que permite la omisión de la autenticación y acceso root.

cve-2026-32137 describe una vulnerabilidad crítica en Dataease que permite inyección SQL mediante parámetros no filtrados. Esta falla facilita la ejecución remota de código malicioso y la toma de control de bases de datos.

cve-2026-32140 afecta a Dataease por ejecución remota de código mediante la carga arbitraria de archivos de configuración en el controlador JDBC. Esta falla es crítica y permite a un atacante remoto controlar la aplicación causando graves daños.

cve-2026-26793 destaca por permitir la ejecución remota de comandos en routers GL-iNet GL-AR300M16. Esta falla severa compromete la integridad y el control del dispos...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 13-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2024-3495 afecta a MongoDB y permite ejecución remota de código mediante validación insuficiente de datos, con explotación activa confirmada. Esta falla representa un riesgo crítico para la integridad y disponibilidad de los sistemas afectados.

cve-2024-4841 describe una vulnerabilidad crítica de Path Traversal en lollms webui que permite acceso no autorizado a archivos mediante manipulación de rutas. Esta vulnerabilidad está siendo activamente explotada y representa un riesgo grave para la seguridad de los datos.

cve-2026-26133 afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de información. Esta vulnerabilidad es explotada activamente, lo que la hace especialmente peligrosa para la seguridad y privacidad de los usuarios.

cve-2026-3059 expone una vulnerabilidad crítica de ejecución remota en el módulo de generación multimodal de SGLang. Esta falla permite ejecutar código arbitrario sin autenticación a través de la deserialización insegura con pickle.

cve-2026-3060 permite la ejecución remota de código sin autenticación en el sistema SGLang encoder parallel disaggregation. Esta vulnerabilidad crítica se debe a una deserialización insegura. Representa un riesgo muy alto por ejecución arbitraria remota.

cve-2026-21666 afecta a Veeam Backup Server permitiendo ejecución remota de código por un usuario autenticado. Esta falla crítica pone en riesgo la integridad y disponibilidad del sistema de respaldo.

cve-2026-21667 permite la ejecución remota de código en Veeam Backup Server mediante un usuario autenticado, representando un riesgo crítico para entornos empresariales. Esta vulnerabilidad destaca por su gravedad y metas posibles de ataque.

cve-2026-21669 presenta una vulnerabilidad crítica que permite la ejecución remota de código en Veeam Backup Server por usuarios autenticados. Esta falla pone en riesgo la integridad y disponibilidad del sistema de copias de seguridad y requiere atención inmediata.

cve-2026-21671 expone una ejecución remota de código en Veeam Backup &amp; Replication que afecta a usuarios con el rol de administrador de copias de seguridad en despliegues de alta disponibilidad. Este fallo crítico permite tomar control total del sistema vulnerable, representando un riesgo grave para la integridad y disponibilidad de datos protegidos.

cve-2026-28384 afecta a Canonical LXD con una vulnerabilidad crítica de ejecución remota de código desde usuarios autenticados. La causa principal es el incorrecto saneamiento del parámetro compression_algorithm en la API. La falla permite la ejecución de comandos con privilegios elevados, lo que representa un riesgo grave para entornos afectados.

cve-2026-21708 afecta a Veeam Backup Viewer con una vulnerabilidad crítica de ejecución remota de código. Esta falla permite a un atacante ejecutar comandos con privilegios de usuario postgres, lo que compromete gravemente la seguridad del sistema.

cve-2026-28792 es una vulnerabilidad crítica en tinacms que permite ataques remotos para modificar archivos arbitrarios a través de un recorrido de ruta y una configuración CORS insegura. Esta falla afecta significativamente la seguridad y privacidad del sistema de gestión de contenidos.

cve-2026-28252 presenta una vulnerabilidad crítica en sistemas de control HVAC de Trane que permite la omisión de la autenticación y acceso root.

cve-2026-32137 describe una vulnerabilidad crítica en Dataease que permite inyección SQL mediante parámetros no filtrados. Esta falla facilita la ejecución remota de código malicioso y la toma de control de bases de datos.

cve-2026-32140 afecta a Dataease por ejecución remota de código mediante la carga arbitraria de archivos de configuración en el controlador JDBC. Esta falla es crítica y permite a un atacante remoto controlar la aplicación causando graves daños.

cve-2026-26793 destaca por permitir la ejecución remota de comandos en routers GL-iNet GL-AR300M16. Esta falla severa compromete la integridad y el control del dispositivo.

cve-2026-32242 afecta a Parse Server causando validación incorrecta de tokens OAuth2 entre proveedores diferentes. Esta falla permite que un token no autorizado sea validado y aceptado, comprometiendo la seguridad de la autenticación.

cve-2026-32248 afecta a Parse Server permitiendo el secuestro de cuentas mediante autenticación anónima mal gestionada. La explotación activa de esta vulnerabilidad permite a atacantes obtener acceso a cualquier cuenta de usuario sin credenciales. Se recomienda actualizar a versiones parcheadas para mitigar el riesgo.

cve-2026-32251 afecta a la plataforma de localización Tolgee permitiendo lectura arbitraria de archivos y solicitudes internas mediante XML maliciosos. Esta vulnerabilidad es crítica y de explotación activa.

cve-2026-3611 expone una vulnerabilidad crítica en el controlador Honeywell IQ4x que permite la creación remota de cuentas administrativas sin autenticación, comprometiendo la gestión del sistema y el acceso legítimo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2392793/c1e-d0v0wso67vza0z0w3-250r73z3amx5-drxxbh.mp3" length="14116824"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2024-3495 afecta a MongoDB y permite ejecución remota de código mediante validación insuficiente de datos, con explotación activa confirmada. Esta falla representa un riesgo crítico para la integridad y disponibilidad de los sistemas afectados.

cve-2024-4841 describe una vulnerabilidad crítica de Path Traversal en lollms webui que permite acceso no autorizado a archivos mediante manipulación de rutas. Esta vulnerabilidad está siendo activamente explotada y representa un riesgo grave para la seguridad de los datos.

cve-2026-26133 afecta a Microsoft M365 Copilot permitiendo la divulgación no autorizada de información. Esta vulnerabilidad es explotada activamente, lo que la hace especialmente peligrosa para la seguridad y privacidad de los usuarios.

cve-2026-3059 expone una vulnerabilidad crítica de ejecución remota en el módulo de generación multimodal de SGLang. Esta falla permite ejecutar código arbitrario sin autenticación a través de la deserialización insegura con pickle.

cve-2026-3060 permite la ejecución remota de código sin autenticación en el sistema SGLang encoder parallel disaggregation. Esta vulnerabilidad crítica se debe a una deserialización insegura. Representa un riesgo muy alto por ejecución arbitraria remota.

cve-2026-21666 afecta a Veeam Backup Server permitiendo ejecución remota de código por un usuario autenticado. Esta falla crítica pone en riesgo la integridad y disponibilidad del sistema de respaldo.

cve-2026-21667 permite la ejecución remota de código en Veeam Backup Server mediante un usuario autenticado, representando un riesgo crítico para entornos empresariales. Esta vulnerabilidad destaca por su gravedad y metas posibles de ataque.

cve-2026-21669 presenta una vulnerabilidad crítica que permite la ejecución remota de código en Veeam Backup Server por usuarios autenticados. Esta falla pone en riesgo la integridad y disponibilidad del sistema de copias de seguridad y requiere atención inmediata.

cve-2026-21671 expone una ejecución remota de código en Veeam Backup & Replication que afecta a usuarios con el rol de administrador de copias de seguridad en despliegues de alta disponibilidad. Este fallo crítico permite tomar control total del sistema vulnerable, representando un riesgo grave para la integridad y disponibilidad de datos protegidos.

cve-2026-28384 afecta a Canonical LXD con una vulnerabilidad crítica de ejecución remota de código desde usuarios autenticados. La causa principal es el incorrecto saneamiento del parámetro compression_algorithm en la API. La falla permite la ejecución de comandos con privilegios elevados, lo que representa un riesgo grave para entornos afectados.

cve-2026-21708 afecta a Veeam Backup Viewer con una vulnerabilidad crítica de ejecución remota de código. Esta falla permite a un atacante ejecutar comandos con privilegios de usuario postgres, lo que compromete gravemente la seguridad del sistema.

cve-2026-28792 es una vulnerabilidad crítica en tinacms que permite ataques remotos para modificar archivos arbitrarios a través de un recorrido de ruta y una configuración CORS insegura. Esta falla afecta significativamente la seguridad y privacidad del sistema de gestión de contenidos.

cve-2026-28252 presenta una vulnerabilidad crítica en sistemas de control HVAC de Trane que permite la omisión de la autenticación y acceso root.

cve-2026-32137 describe una vulnerabilidad crítica en Dataease que permite inyección SQL mediante parámetros no filtrados. Esta falla facilita la ejecución remota de código malicioso y la toma de control de bases de datos.

cve-2026-32140 afecta a Dataease por ejecución remota de código mediante la carga arbitraria de archivos de configuración en el controlador JDBC. Esta falla es crítica y permite a un atacante remoto controlar la aplicación causando graves daños.

cve-2026-26793 destaca por permitir la ejecución remota de comandos en routers GL-iNet GL-AR300M16. Esta falla severa compromete la integridad y el control del dispos...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:49</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 13-03-2026]]>
                </title>
                <pubDate>Fri, 13 Mar 2026 04:01:46 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2392786</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-13-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=J-9Q4M4QiNo]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=J-9Q4M4QiNo]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 13-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=J-9Q4M4QiNo]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2392786/c1e-ox9x1cjvg0ma8n0xg-34x0n574in4w-eyudyr.mp3" length="4726326"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=J-9Q4M4QiNo]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:56</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 12-03-2026]]>
                </title>
                <pubDate>Thu, 12 Mar 2026 05:08:38 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2391564</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-12-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio informa sobre recientes ataques a empresas médicas, vulnerabilidades críticas en plataformas como n8n, SAP, Microsoft y Cisco, y campañas maliciosas en entornos cloud y software de cadena de suministro. También aborda riesgos en navegadores AI, incidentes de espionaje y desafíos en modelos de seguridad Zero Trust en IoT y OT. Se destaca la necesidad de aplicar parches y estrategias defensivas proactivas para proteger infraestructuras críticas y datos sensibles.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio informa sobre recientes ataques a empresas médicas, vulnerabilidades críticas en plataformas como n8n, SAP, Microsoft y Cisco, y campañas maliciosas en entornos cloud y software de cadena de suministro. También aborda riesgos en navegadores AI, incidentes de espionaje y desafíos en modelos de seguridad Zero Trust en IoT y OT. Se destaca la necesidad de aplicar parches y estrategias defensivas proactivas para proteger infraestructuras críticas y datos sensibles.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 12-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio informa sobre recientes ataques a empresas médicas, vulnerabilidades críticas en plataformas como n8n, SAP, Microsoft y Cisco, y campañas maliciosas en entornos cloud y software de cadena de suministro. También aborda riesgos en navegadores AI, incidentes de espionaje y desafíos en modelos de seguridad Zero Trust en IoT y OT. Se destaca la necesidad de aplicar parches y estrategias defensivas proactivas para proteger infraestructuras críticas y datos sensibles.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2391564/c1e-0oxons7j33zt10162-rk29vo4jsx0d-dprf3a.mp3" length="13573268"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio informa sobre recientes ataques a empresas médicas, vulnerabilidades críticas en plataformas como n8n, SAP, Microsoft y Cisco, y campañas maliciosas en entornos cloud y software de cadena de suministro. También aborda riesgos en navegadores AI, incidentes de espionaje y desafíos en modelos de seguridad Zero Trust en IoT y OT. Se destaca la necesidad de aplicar parches y estrategias defensivas proactivas para proteger infraestructuras críticas y datos sensibles.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:26</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 12-03-2026]]>
                </title>
                <pubDate>Thu, 12 Mar 2026 04:45:13 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2391512</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-12-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-3537 afecta a Chromium con un problema en el ciclo de vida de objetos que permite la ejecución remota de código. Esta vulnerabilidad crítica está siendo explotada activamente.

cve-2025-15503 afecta un sistema de gestión de seguridad permitiendo acciones no autorizadas por fallo en control de acceso. Esta vulnerabilidad presenta un riesgo crítico dado su uso activo en ataques.

cve-2021-24915 es una vulnerabilidad de inyección SQL en contest gallery que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad ha sido explotada activamente, siendo crítica por su impacto en la seguridad de la información.

cve-2021-4458 es una vulnerabilidad de inyección SQL en modern_events_calendar_lite que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica compromete la seguridad de aplicaciones web y está siendo explotada activamente.

cve-2021-44868 es una vulnerabilidad de inyección SQL en Mingsoft mcms que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica está siendo explotada activamente, poniendo en riesgo la integridad y confidencialidad de la información.

cve-2022-0785 describe una inyección SQL en daily_prayer_time que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad representa un grave riesgo para la seguridad de sistemas afectados por este software.

cve-2025-10353 afecta a KEV CONSOLE y permite la evasión de controles y acceso no autorizado mediante manipulación de rutas. La explotación activa está confirmada, lo que la hace crítica y urgente de abordar.

cve-2025-34117 afecta a routers Netis Systems mediante inyección de comandos del sistema que permite control total. Esta vulnerabilidad se está explotando activamente y representa un riesgo crítico para la seguridad de la red.

cve-2025-62593 afecta a Anyscale Ray ocasionando una ejecución remota de código mediante inyección. La explotación activa confirma la gravedad y la necesidad de medidas inmediatas.

cve-2019-19492 afecta a FreeSWITCH y permite acceso no autorizado mediante credenciales fijas. Esta vulnerabilidad es crítica por la explotación activa conocida y el riesgo de compromiso total del sistema de telefonía.

cve-2025-57296 afecta al firmware del router Tenda AC6, permitiendo la ejecución remota de comandos debido a una mala neutralización de entradas. Esta vulnerabilidad es crítica y se encuentra en explotación activa, comprometiendo la seguridad de dispositivos de red domésticos.

cve-2025-8937 afecta a routers Totolink N350R permitiendo ejecución remota de código mediante vulnerabilidad de inyección. La explotación activa de esta falla la convierte en una amenaza crítica para la seguridad de las redes domésticas y pequeñas oficinas.

cve-2020-14080 afecta a routers Trendnet T E W 827D R U. La vulnerabilidad permite ejecución remota de código por escritura fuera de límites en memoria. Es una amenaza crítica en dispositivos de red inalámbricos.

cve-2025-52089 afecta a un firmware de dispositivo de red inalámbrica permitiendo la toma de control remoto sin autenticación, con explotación activa confirmada. Es una vulnerabilidad crítica en el contexto de seguridad de redes domésticas y pequeñas oficinas.

cve-2022-30425 afecta a routers con un firmware que permite inyección de comandos remotos confirmada. La vulnerabilidad permite a atacantes ejecutar código malicioso en el dispositivo afectado, comprometiendo la seguridad del sistema.

cve-2018-6000 afecta a routers ASUS a través de una falta de autorización que permite control remoto. Esta vulnerabilidad es crítica y ya se está explotando activamente.

cve-2023-24796 describe una vulnerabilidad crítica de ejecución remota en el firmware del router Vinga WR AC1200. Esta falla permite a atacantes controlar completamente el dispositivo afectado. La explotación activa aumenta el riesgo para usuarios finales.

cve-2023-27573 expone una vulnerabilidad crítica...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-3537 afecta a Chromium con un problema en el ciclo de vida de objetos que permite la ejecución remota de código. Esta vulnerabilidad crítica está siendo explotada activamente.

cve-2025-15503 afecta un sistema de gestión de seguridad permitiendo acciones no autorizadas por fallo en control de acceso. Esta vulnerabilidad presenta un riesgo crítico dado su uso activo en ataques.

cve-2021-24915 es una vulnerabilidad de inyección SQL en contest gallery que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad ha sido explotada activamente, siendo crítica por su impacto en la seguridad de la información.

cve-2021-4458 es una vulnerabilidad de inyección SQL en modern_events_calendar_lite que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica compromete la seguridad de aplicaciones web y está siendo explotada activamente.

cve-2021-44868 es una vulnerabilidad de inyección SQL en Mingsoft mcms que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica está siendo explotada activamente, poniendo en riesgo la integridad y confidencialidad de la información.

cve-2022-0785 describe una inyección SQL en daily_prayer_time que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad representa un grave riesgo para la seguridad de sistemas afectados por este software.

cve-2025-10353 afecta a KEV CONSOLE y permite la evasión de controles y acceso no autorizado mediante manipulación de rutas. La explotación activa está confirmada, lo que la hace crítica y urgente de abordar.

cve-2025-34117 afecta a routers Netis Systems mediante inyección de comandos del sistema que permite control total. Esta vulnerabilidad se está explotando activamente y representa un riesgo crítico para la seguridad de la red.

cve-2025-62593 afecta a Anyscale Ray ocasionando una ejecución remota de código mediante inyección. La explotación activa confirma la gravedad y la necesidad de medidas inmediatas.

cve-2019-19492 afecta a FreeSWITCH y permite acceso no autorizado mediante credenciales fijas. Esta vulnerabilidad es crítica por la explotación activa conocida y el riesgo de compromiso total del sistema de telefonía.

cve-2025-57296 afecta al firmware del router Tenda AC6, permitiendo la ejecución remota de comandos debido a una mala neutralización de entradas. Esta vulnerabilidad es crítica y se encuentra en explotación activa, comprometiendo la seguridad de dispositivos de red domésticos.

cve-2025-8937 afecta a routers Totolink N350R permitiendo ejecución remota de código mediante vulnerabilidad de inyección. La explotación activa de esta falla la convierte en una amenaza crítica para la seguridad de las redes domésticas y pequeñas oficinas.

cve-2020-14080 afecta a routers Trendnet T E W 827D R U. La vulnerabilidad permite ejecución remota de código por escritura fuera de límites en memoria. Es una amenaza crítica en dispositivos de red inalámbricos.

cve-2025-52089 afecta a un firmware de dispositivo de red inalámbrica permitiendo la toma de control remoto sin autenticación, con explotación activa confirmada. Es una vulnerabilidad crítica en el contexto de seguridad de redes domésticas y pequeñas oficinas.

cve-2022-30425 afecta a routers con un firmware que permite inyección de comandos remotos confirmada. La vulnerabilidad permite a atacantes ejecutar código malicioso en el dispositivo afectado, comprometiendo la seguridad del sistema.

cve-2018-6000 afecta a routers ASUS a través de una falta de autorización que permite control remoto. Esta vulnerabilidad es crítica y ya se está explotando activamente.

cve-2023-24796 describe una vulnerabilidad crítica de ejecución remota en el firmware del router Vinga WR AC1200. Esta falla permite a atacantes controlar completamente el dispositivo afectado. La explotación activa aumenta el riesgo para usuarios finales.

cve-2023-27573 expone una vulnerabilidad crítica...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 12-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-3537 afecta a Chromium con un problema en el ciclo de vida de objetos que permite la ejecución remota de código. Esta vulnerabilidad crítica está siendo explotada activamente.

cve-2025-15503 afecta un sistema de gestión de seguridad permitiendo acciones no autorizadas por fallo en control de acceso. Esta vulnerabilidad presenta un riesgo crítico dado su uso activo en ataques.

cve-2021-24915 es una vulnerabilidad de inyección SQL en contest gallery que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad ha sido explotada activamente, siendo crítica por su impacto en la seguridad de la información.

cve-2021-4458 es una vulnerabilidad de inyección SQL en modern_events_calendar_lite que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica compromete la seguridad de aplicaciones web y está siendo explotada activamente.

cve-2021-44868 es una vulnerabilidad de inyección SQL en Mingsoft mcms que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica está siendo explotada activamente, poniendo en riesgo la integridad y confidencialidad de la información.

cve-2022-0785 describe una inyección SQL en daily_prayer_time que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad representa un grave riesgo para la seguridad de sistemas afectados por este software.

cve-2025-10353 afecta a KEV CONSOLE y permite la evasión de controles y acceso no autorizado mediante manipulación de rutas. La explotación activa está confirmada, lo que la hace crítica y urgente de abordar.

cve-2025-34117 afecta a routers Netis Systems mediante inyección de comandos del sistema que permite control total. Esta vulnerabilidad se está explotando activamente y representa un riesgo crítico para la seguridad de la red.

cve-2025-62593 afecta a Anyscale Ray ocasionando una ejecución remota de código mediante inyección. La explotación activa confirma la gravedad y la necesidad de medidas inmediatas.

cve-2019-19492 afecta a FreeSWITCH y permite acceso no autorizado mediante credenciales fijas. Esta vulnerabilidad es crítica por la explotación activa conocida y el riesgo de compromiso total del sistema de telefonía.

cve-2025-57296 afecta al firmware del router Tenda AC6, permitiendo la ejecución remota de comandos debido a una mala neutralización de entradas. Esta vulnerabilidad es crítica y se encuentra en explotación activa, comprometiendo la seguridad de dispositivos de red domésticos.

cve-2025-8937 afecta a routers Totolink N350R permitiendo ejecución remota de código mediante vulnerabilidad de inyección. La explotación activa de esta falla la convierte en una amenaza crítica para la seguridad de las redes domésticas y pequeñas oficinas.

cve-2020-14080 afecta a routers Trendnet T E W 827D R U. La vulnerabilidad permite ejecución remota de código por escritura fuera de límites en memoria. Es una amenaza crítica en dispositivos de red inalámbricos.

cve-2025-52089 afecta a un firmware de dispositivo de red inalámbrica permitiendo la toma de control remoto sin autenticación, con explotación activa confirmada. Es una vulnerabilidad crítica en el contexto de seguridad de redes domésticas y pequeñas oficinas.

cve-2022-30425 afecta a routers con un firmware que permite inyección de comandos remotos confirmada. La vulnerabilidad permite a atacantes ejecutar código malicioso en el dispositivo afectado, comprometiendo la seguridad del sistema.

cve-2018-6000 afecta a routers ASUS a través de una falta de autorización que permite control remoto. Esta vulnerabilidad es crítica y ya se está explotando activamente.

cve-2023-24796 describe una vulnerabilidad crítica de ejecución remota en el firmware del router Vinga WR AC1200. Esta falla permite a atacantes controlar completamente el dispositivo afectado. La explotación activa aumenta el riesgo para usuarios finales.

cve-2023-27573 expone una vulnerabilidad crítica en netbox-docker, facilitando acceso con credenciales y token por defecto. Esta falla pone en riesgo la seguridad total de la gestión de infraestructuras de red en ambientes dockerizados.

cve-2026-24448 afecta a controladores programables industriales de Mitsubishi Electric, permitiendo acceso administrativo no autorizado por credenciales codificadas.

cve-2026-27842 describe una vulnerabilidad crítica de bypass de autenticación en controladores de automatización industrial de Mitsubishi Electric, que permite alterar la configuración del dispositivo.

cve-2026-2631 describe una vulnerabilidad crítica en un plugin de WordPress que permite el control remoto total mediante modificación no autenticada de configuraciones. Afecta a la gestión de entregas y facilita la escalada a administrador sin restricciones.

cve-2026-3826 afecta a IFTOP de WellChoose. Permite ejecución remota de código debido a inclusión local de archivos. Es crítica y explotada activamente.

cve-2026-30903 describe una vulnerabilidad crítica en Zoom Workplace para Windows que permite la escalada de privilegios a través del control externo de rutas o nombres de archivo. Esta falla afecta la seguridad del sistema permitiendo acceso no autorizado y explotación remota.

cve-2026-27897 incluye una vulnerabilidad crítica en Vociferous que permite la escritura arbitraria de archivos debido a una falta de validación y configuración de acceso insegura. Esta falla es de alta gravedad y está confirmada su explotación activa, lo que representa un riesgo para la integridad de los datos del sistema afectado.

cve-2026-28229 expone plantillas y secretos en Argo Workflows. Esta vulnerabilidad facilita el acceso no autorizado a datos sensibles en entornos Kubernetes. Representa una amenaza crítica para la seguridad de la información en operaciones en la nube y contenedores.

cve-2025-67041 afecta a dispositivos Lantronix EDS3000PS, permitiendo la ejecución remota de código con privilegios elevados por una validación insuficiente en el cliente TFTP. Esta vulnerabilidad crítica facilita el control total del sistema comprometido.

cve-2025-70082 afecta a Lantronix EDS3000PS, permitiendo la ejecución remota de código y el acceso a información sensible. Esta vulnerabilidad crítica compromete la integridad y la confidencialidad del dispositivo, con explotación activa confirmada.

cve-2026-31840 afecta a Parse Server con una inyección SQL crítica debido a un fallo en el escapado de consultas con notación punto. La vulnerabilidad permite comprometer bases de datos PostgreSQL, poniendo en riesgo la integridad y confidencialidad de los datos.

cve-2026-31852 afecta a jellyfin jellyfin-ios con ejecución arbitraria de código y toma total del repositorio. Esta vulnerabilidad crítica permite exfiltración de secretos y ataques a la cadena de suministro.

cve-2026-31856 es una vulnerabilidad crítica de inyección SQL en Parse Server que permite la lectura no autorizada de datos y la evasión de controles de seguridad en bases de datos PostgreSQL. La explotación confirma la posibilidad de acceso completo mediante peticiones maliciosas por la API REST.

cve-2026-31862 afecta a Cloude Code UI Cloud CLI permitiendo ejecución remota de comandos por interpolación insegura en APIs de Git. La vulnerabilidad tiene explotación activa confirmada y severidad crítica. Actualizar a la versión parcheada es esencial para mitigar el riesgo.

cve-2026-31871 afecta a Parse Server y permite inyección SQL crítica, con ejecución remota y bypass de controles. La explotación compromete la integridad y confidencialidad de datos en bases PostgreSQL. Se recomienda actualización inmediata a versiones corregidas.

cve-2018-25159 permite la ejecución remota de comandos con privilegios elevados en la plataforma de gestión Epross AVCON6. Esta vulnerabilidad crítica de inyección OGNL expone el sistema a ataques remotos sin necesidad de autenticación.

cve-2019-25468 describe una vulnerabilidad crítica en NetGain EM Plus que permite la ejecución remota de código sin autenticación. La falla reside en el manejo inseguro de parámetros en un endpoint web, comprometiendo la integridad y el control del sistema.

cve-2019-25471 permite la ejecución remota de código en FileThingie 2.5.7 mediante carga arbitraria de archivos. Esta vulnerabilidad crítica surge de la extracción insegura de archivos ZIP con contenido malicioso.

cve-2019-25487 afecta al router Sapido RB-1732 permitiendo ejecución remota de comandos sin autenticación. Es una vulnerabilidad crítica con explotación activa que compromete el control total del dispositivo.

cve-2026-31874 expone una vulnerabilidad crítica en Taskosaur que permite crear cuentas administrativas sin autenticación. Esto representa un riesgo severo ya que un atacante puede controlar la plataforma completamente.

cve-2026-31877 afecta a Frappe y permite inyección SQL que facilita la extracción no autorizada de datos.

cve-2026-27478 expone una vulnerabilidad crítica en Unity Catalog que permite la omisión de autenticación por la validación incorrecta de usuarios. Esta falla pone en riesgo el acceso no autorizado y compromete la integridad del sistema.

cve-2026-31896 es una inyección SQL crítica en WeGIA que permite ejecutar comandos arbitrarios en la base de datos, con riesgo de exfiltración de datos y denegación de servicio. Esta vulnerabilidad afecta a gestores web para instituciones benéficas y ya tiene una solución disponible.

cve-2026-31957 expone una grave vulnerabilidad en Himmelblau que permite autenticación no restringida a dominios arbitrarios en Microsoft Azure Entra ID, reproduciendo riesgos significativos en entornos remotos. Esta falla crucial deriva de la falta de configuración obligatoria del dominio tenant.

cve-2026-31976 describe una vulnerabilidad crítica de ejecución remota en Xygeni Action, un GitHub Action utilizado para escaneo de seguridad. La explotación activa permite ejecutar comandos arbitrarios mediante un compromiso en la cadena de suministro que afecta a flujos de trabajo que usan versiones específicas. Esta falla supone un riesgo grave para entornos de integración continua.

cve-2026-32096 afecta a la plataforma Plunk permitiendo una vulnerabilidad crítica por SSRF que permite solicitudes HTTP arbitrarias. Esta falla permite ataques remotos sin autenticación previa y ha sido confirmada en explotación activa.

cve-2025-66956 afecta a un sistema de gestión de comunicaciones de Asseco y permite la ejecución remota de código mediante un control de acceso inseguro en varios componentes. Esta vulnerabilidad es crítica y presenta un riesgo alto para la seguridad del sistema.

cve-2026-27591 describe una vulnerabilidad crítica de escalada de privilegios en Winter CMS que permite a usuarios autenticados obtener control total del sistema. La explotación activa de esta vulnerabilidad está confirmada y representa un riesgo severo para la integridad y seguridad del entorno afectado.

cve-2026-32136 afecta a AdGuard Home permitiendo bypass total de autenticación mediante actualización de protocolo HTTP a HTTP/2 sin proteger. Implica acceso remoto y control completo sin validar credenciales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2391512/c1e-ox9x1cj96znbmpmdj-gp5go9n2amx8-37hpeb.mp3" length="30770826"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-3537 afecta a Chromium con un problema en el ciclo de vida de objetos que permite la ejecución remota de código. Esta vulnerabilidad crítica está siendo explotada activamente.

cve-2025-15503 afecta un sistema de gestión de seguridad permitiendo acciones no autorizadas por fallo en control de acceso. Esta vulnerabilidad presenta un riesgo crítico dado su uso activo en ataques.

cve-2021-24915 es una vulnerabilidad de inyección SQL en contest gallery que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad ha sido explotada activamente, siendo crítica por su impacto en la seguridad de la información.

cve-2021-4458 es una vulnerabilidad de inyección SQL en modern_events_calendar_lite que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica compromete la seguridad de aplicaciones web y está siendo explotada activamente.

cve-2021-44868 es una vulnerabilidad de inyección SQL en Mingsoft mcms que permite ejecución remota y acceso no autorizado a bases de datos. Esta falla crítica está siendo explotada activamente, poniendo en riesgo la integridad y confidencialidad de la información.

cve-2022-0785 describe una inyección SQL en daily_prayer_time que permite ejecución remota de código y acceso no autorizado a bases de datos. Esta vulnerabilidad representa un grave riesgo para la seguridad de sistemas afectados por este software.

cve-2025-10353 afecta a KEV CONSOLE y permite la evasión de controles y acceso no autorizado mediante manipulación de rutas. La explotación activa está confirmada, lo que la hace crítica y urgente de abordar.

cve-2025-34117 afecta a routers Netis Systems mediante inyección de comandos del sistema que permite control total. Esta vulnerabilidad se está explotando activamente y representa un riesgo crítico para la seguridad de la red.

cve-2025-62593 afecta a Anyscale Ray ocasionando una ejecución remota de código mediante inyección. La explotación activa confirma la gravedad y la necesidad de medidas inmediatas.

cve-2019-19492 afecta a FreeSWITCH y permite acceso no autorizado mediante credenciales fijas. Esta vulnerabilidad es crítica por la explotación activa conocida y el riesgo de compromiso total del sistema de telefonía.

cve-2025-57296 afecta al firmware del router Tenda AC6, permitiendo la ejecución remota de comandos debido a una mala neutralización de entradas. Esta vulnerabilidad es crítica y se encuentra en explotación activa, comprometiendo la seguridad de dispositivos de red domésticos.

cve-2025-8937 afecta a routers Totolink N350R permitiendo ejecución remota de código mediante vulnerabilidad de inyección. La explotación activa de esta falla la convierte en una amenaza crítica para la seguridad de las redes domésticas y pequeñas oficinas.

cve-2020-14080 afecta a routers Trendnet T E W 827D R U. La vulnerabilidad permite ejecución remota de código por escritura fuera de límites en memoria. Es una amenaza crítica en dispositivos de red inalámbricos.

cve-2025-52089 afecta a un firmware de dispositivo de red inalámbrica permitiendo la toma de control remoto sin autenticación, con explotación activa confirmada. Es una vulnerabilidad crítica en el contexto de seguridad de redes domésticas y pequeñas oficinas.

cve-2022-30425 afecta a routers con un firmware que permite inyección de comandos remotos confirmada. La vulnerabilidad permite a atacantes ejecutar código malicioso en el dispositivo afectado, comprometiendo la seguridad del sistema.

cve-2018-6000 afecta a routers ASUS a través de una falta de autorización que permite control remoto. Esta vulnerabilidad es crítica y ya se está explotando activamente.

cve-2023-24796 describe una vulnerabilidad crítica de ejecución remota en el firmware del router Vinga WR AC1200. Esta falla permite a atacantes controlar completamente el dispositivo afectado. La explotación activa aumenta el riesgo para usuarios finales.

cve-2023-27573 expone una vulnerabilidad crítica...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:21:23</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 12-03-2026]]>
                </title>
                <pubDate>Thu, 12 Mar 2026 04:01:54 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2391441</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-12-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=BthZgoKC0nA]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=BthZgoKC0nA]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 12-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=BthZgoKC0nA]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2391441/c1e-d0v0wsok05jbpd4g2-mkg5m1jvsmj0-nysvyx.mp3" length="4236478"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=BthZgoKC0nA]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:25</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 11-03-2026]]>
                </title>
                <pubDate>Wed, 11 Mar 2026 05:10:52 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2390055</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-11-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio repasa campañas de malware en routers Asus y vulnerabilidades en FortiGate, Google Looker Studio y SAP. Microsoft y Adobe lanzan múltiples parches críticos, mientras WordPress y Salesforce enfrentan riesgos por configuraciones erróneas y vulnerabilidades. Se destaca un experimento con IA que simula ataques avanzados y varias advertencias sobre lagunas en seguridad en sistemas operativos obsoletos y accesos legítimos comprometidos. Además, se abordan nuevas técnicas de evasión malware, brechas en telecomunicaciones y avances en seguridad de IA.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio repasa campañas de malware en routers Asus y vulnerabilidades en FortiGate, Google Looker Studio y SAP. Microsoft y Adobe lanzan múltiples parches críticos, mientras WordPress y Salesforce enfrentan riesgos por configuraciones erróneas y vulnerabilidades. Se destaca un experimento con IA que simula ataques avanzados y varias advertencias sobre lagunas en seguridad en sistemas operativos obsoletos y accesos legítimos comprometidos. Además, se abordan nuevas técnicas de evasión malware, brechas en telecomunicaciones y avances en seguridad de IA.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 11-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio repasa campañas de malware en routers Asus y vulnerabilidades en FortiGate, Google Looker Studio y SAP. Microsoft y Adobe lanzan múltiples parches críticos, mientras WordPress y Salesforce enfrentan riesgos por configuraciones erróneas y vulnerabilidades. Se destaca un experimento con IA que simula ataques avanzados y varias advertencias sobre lagunas en seguridad en sistemas operativos obsoletos y accesos legítimos comprometidos. Además, se abordan nuevas técnicas de evasión malware, brechas en telecomunicaciones y avances en seguridad de IA.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2390055/c1e-81g15tvx1z2c4v4rx-xx716wxohgq0-jhtb1h.mp3" length="13465435"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio repasa campañas de malware en routers Asus y vulnerabilidades en FortiGate, Google Looker Studio y SAP. Microsoft y Adobe lanzan múltiples parches críticos, mientras WordPress y Salesforce enfrentan riesgos por configuraciones erróneas y vulnerabilidades. Se destaca un experimento con IA que simula ataques avanzados y varias advertencias sobre lagunas en seguridad en sistemas operativos obsoletos y accesos legítimos comprometidos. Además, se abordan nuevas técnicas de evasión malware, brechas en telecomunicaciones y avances en seguridad de IA.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:22</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 11-03-2026]]>
                </title>
                <pubDate>Wed, 11 Mar 2026 04:47:23 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2390046</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-11-03-2026</link>
                                <description>
                                            <![CDATA[cve-2024-12213 permite la elevación de privilegios debido a una configuración incorrecta en ApusThemes Superio. Esta vulnerabilidad está siendo explotada activamente y requiere atención urgente para evitar riesgos graves.

cve-2024-11951 describe una gestión incorrecta de privilegios en Google Chrome que permite la elevación no autorizada de permisos. La vulnerabilidad se encuentra en un error de validación y está siendo explotada activamente, representando un riesgo crítico para los usuarios.

cve-2021-24205 describe una vulnerabilidad crítica de Cross-site Scripting en Elementor Website Builder que permite la ejecución remota de código malicioso. Esta falla está siendo explotada activamente y representa un riesgo significativo para la seguridad web.

cve-2021-34641 presenta una vulnerabilidad de cross site scripting en el plugin seopress para WordPress que permite la ejecución remota de código en el navegador. Se encuentra en explotación activa, lo que la convierte en una amenaza crítica para sitios afectados.

cve-2024-10781 es una vulnerabilidad crítica en Cleantalk Spam Protection que afecta su manejo de condiciones excepcionales, impactando la integridad y disponibilidad del sistema. La explotación activa confirma la gravedad del problema en entornos protegidos por este software.

cve-2023-7289 es una vulnerabilidad de falta de autorización en Paytium Missing Authorization que permite accesos no autorizados a funciones críticas. Esta vulnerabilidad se está explotando activamente, lo que la hace especialmente crítica en el ámbito de sistemas de pago digital.

cve-2026-0953 describe una falla crítica de autenticación que permite el acceso no autorizado en un producto de seguridad. La explotación activa de esta vulnerabilidad supone un riesgo grave para la integridad y confidencialidad del sistema afectado.

cve-2021-24353 afecta a WPDeveloper Simple 301 Redirects y permite explotación activa por falta de autorización, lo que facilita redirecciones maliciosas. Esta vulnerabilidad crítica pone en riesgo la integridad de sitios web que usan este plugin.

cve-2025-14975 es una vulnerabilidad crítica en Kev que permite la gestión inadecuada de privilegios y acceso no autorizado. Su explotación activa representa un riesgo elevado para la seguridad y confidencialidad del sistema.

cve-2015-8351 expone una vulnerabilidad crítica de inyección de código en Gwolle Guestbook que permite la ejecución remota de código. Esta vulnerabilidad está siendo explotada de forma activa, representando un riesgo significativo para los sitios afectados.

cve-2023-41243 afecta a Wpvivid Migration Backup Staging permitiendo escalada de privilegios mediante mala gestión de permisos. Esta vulnerabilidad crítica se está explotando activamente pudiendo comprometer sistemas WordPress con ese plugin. Es esencial implementar controles de acceso adecuados para mitigar el riesgo.

cve-2025-11924 afecta a NinjaForms permitiendo omisión de autorización mediante claves controladas por el usuario. Esta vulnerabilidad crítica puede permitir accesos no autorizados a funcionalidades protegidas y su explotación está confirmada.

cve-2024-13375 describe una vulnerabilidad grave de cambio de contraseña no verificado en un sistema de gestión de contraseñas. La falla permite acceso no autorizado y está siendo explotada activamente. Se recomienda aplicar parches y controles de validación robústos.

cve-2024-6695 afecta al plugin Profile Builder de Cozmoslabs, permitiendo la autorización incorrecta que deja acceder a funciones restringidas sin permiso. Esta falla está siendo explotada activamente, lo que incrementa su gravedad.

cve-2025-13390 describe una vulnerabilidad crítica en wpdirectorykit wp_directory_kit debido a un fallo en el algoritmo de autenticación. Permite la explotación activa para acceder a funcionalidades sin permiso legítimo.

cve-2021-4358 afecta a LegalWeb WP DSGVO Tools con una vulnerabilidad crítica de tipo Cross-Site Scripting que permite ejecución...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2024-12213 permite la elevación de privilegios debido a una configuración incorrecta en ApusThemes Superio. Esta vulnerabilidad está siendo explotada activamente y requiere atención urgente para evitar riesgos graves.

cve-2024-11951 describe una gestión incorrecta de privilegios en Google Chrome que permite la elevación no autorizada de permisos. La vulnerabilidad se encuentra en un error de validación y está siendo explotada activamente, representando un riesgo crítico para los usuarios.

cve-2021-24205 describe una vulnerabilidad crítica de Cross-site Scripting en Elementor Website Builder que permite la ejecución remota de código malicioso. Esta falla está siendo explotada activamente y representa un riesgo significativo para la seguridad web.

cve-2021-34641 presenta una vulnerabilidad de cross site scripting en el plugin seopress para WordPress que permite la ejecución remota de código en el navegador. Se encuentra en explotación activa, lo que la convierte en una amenaza crítica para sitios afectados.

cve-2024-10781 es una vulnerabilidad crítica en Cleantalk Spam Protection que afecta su manejo de condiciones excepcionales, impactando la integridad y disponibilidad del sistema. La explotación activa confirma la gravedad del problema en entornos protegidos por este software.

cve-2023-7289 es una vulnerabilidad de falta de autorización en Paytium Missing Authorization que permite accesos no autorizados a funciones críticas. Esta vulnerabilidad se está explotando activamente, lo que la hace especialmente crítica en el ámbito de sistemas de pago digital.

cve-2026-0953 describe una falla crítica de autenticación que permite el acceso no autorizado en un producto de seguridad. La explotación activa de esta vulnerabilidad supone un riesgo grave para la integridad y confidencialidad del sistema afectado.

cve-2021-24353 afecta a WPDeveloper Simple 301 Redirects y permite explotación activa por falta de autorización, lo que facilita redirecciones maliciosas. Esta vulnerabilidad crítica pone en riesgo la integridad de sitios web que usan este plugin.

cve-2025-14975 es una vulnerabilidad crítica en Kev que permite la gestión inadecuada de privilegios y acceso no autorizado. Su explotación activa representa un riesgo elevado para la seguridad y confidencialidad del sistema.

cve-2015-8351 expone una vulnerabilidad crítica de inyección de código en Gwolle Guestbook que permite la ejecución remota de código. Esta vulnerabilidad está siendo explotada de forma activa, representando un riesgo significativo para los sitios afectados.

cve-2023-41243 afecta a Wpvivid Migration Backup Staging permitiendo escalada de privilegios mediante mala gestión de permisos. Esta vulnerabilidad crítica se está explotando activamente pudiendo comprometer sistemas WordPress con ese plugin. Es esencial implementar controles de acceso adecuados para mitigar el riesgo.

cve-2025-11924 afecta a NinjaForms permitiendo omisión de autorización mediante claves controladas por el usuario. Esta vulnerabilidad crítica puede permitir accesos no autorizados a funcionalidades protegidas y su explotación está confirmada.

cve-2024-13375 describe una vulnerabilidad grave de cambio de contraseña no verificado en un sistema de gestión de contraseñas. La falla permite acceso no autorizado y está siendo explotada activamente. Se recomienda aplicar parches y controles de validación robústos.

cve-2024-6695 afecta al plugin Profile Builder de Cozmoslabs, permitiendo la autorización incorrecta que deja acceder a funciones restringidas sin permiso. Esta falla está siendo explotada activamente, lo que incrementa su gravedad.

cve-2025-13390 describe una vulnerabilidad crítica en wpdirectorykit wp_directory_kit debido a un fallo en el algoritmo de autenticación. Permite la explotación activa para acceder a funcionalidades sin permiso legítimo.

cve-2021-4358 afecta a LegalWeb WP DSGVO Tools con una vulnerabilidad crítica de tipo Cross-Site Scripting que permite ejecución...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 11-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2024-12213 permite la elevación de privilegios debido a una configuración incorrecta en ApusThemes Superio. Esta vulnerabilidad está siendo explotada activamente y requiere atención urgente para evitar riesgos graves.

cve-2024-11951 describe una gestión incorrecta de privilegios en Google Chrome que permite la elevación no autorizada de permisos. La vulnerabilidad se encuentra en un error de validación y está siendo explotada activamente, representando un riesgo crítico para los usuarios.

cve-2021-24205 describe una vulnerabilidad crítica de Cross-site Scripting en Elementor Website Builder que permite la ejecución remota de código malicioso. Esta falla está siendo explotada activamente y representa un riesgo significativo para la seguridad web.

cve-2021-34641 presenta una vulnerabilidad de cross site scripting en el plugin seopress para WordPress que permite la ejecución remota de código en el navegador. Se encuentra en explotación activa, lo que la convierte en una amenaza crítica para sitios afectados.

cve-2024-10781 es una vulnerabilidad crítica en Cleantalk Spam Protection que afecta su manejo de condiciones excepcionales, impactando la integridad y disponibilidad del sistema. La explotación activa confirma la gravedad del problema en entornos protegidos por este software.

cve-2023-7289 es una vulnerabilidad de falta de autorización en Paytium Missing Authorization que permite accesos no autorizados a funciones críticas. Esta vulnerabilidad se está explotando activamente, lo que la hace especialmente crítica en el ámbito de sistemas de pago digital.

cve-2026-0953 describe una falla crítica de autenticación que permite el acceso no autorizado en un producto de seguridad. La explotación activa de esta vulnerabilidad supone un riesgo grave para la integridad y confidencialidad del sistema afectado.

cve-2021-24353 afecta a WPDeveloper Simple 301 Redirects y permite explotación activa por falta de autorización, lo que facilita redirecciones maliciosas. Esta vulnerabilidad crítica pone en riesgo la integridad de sitios web que usan este plugin.

cve-2025-14975 es una vulnerabilidad crítica en Kev que permite la gestión inadecuada de privilegios y acceso no autorizado. Su explotación activa representa un riesgo elevado para la seguridad y confidencialidad del sistema.

cve-2015-8351 expone una vulnerabilidad crítica de inyección de código en Gwolle Guestbook que permite la ejecución remota de código. Esta vulnerabilidad está siendo explotada de forma activa, representando un riesgo significativo para los sitios afectados.

cve-2023-41243 afecta a Wpvivid Migration Backup Staging permitiendo escalada de privilegios mediante mala gestión de permisos. Esta vulnerabilidad crítica se está explotando activamente pudiendo comprometer sistemas WordPress con ese plugin. Es esencial implementar controles de acceso adecuados para mitigar el riesgo.

cve-2025-11924 afecta a NinjaForms permitiendo omisión de autorización mediante claves controladas por el usuario. Esta vulnerabilidad crítica puede permitir accesos no autorizados a funcionalidades protegidas y su explotación está confirmada.

cve-2024-13375 describe una vulnerabilidad grave de cambio de contraseña no verificado en un sistema de gestión de contraseñas. La falla permite acceso no autorizado y está siendo explotada activamente. Se recomienda aplicar parches y controles de validación robústos.

cve-2024-6695 afecta al plugin Profile Builder de Cozmoslabs, permitiendo la autorización incorrecta que deja acceder a funciones restringidas sin permiso. Esta falla está siendo explotada activamente, lo que incrementa su gravedad.

cve-2025-13390 describe una vulnerabilidad crítica en wpdirectorykit wp_directory_kit debido a un fallo en el algoritmo de autenticación. Permite la explotación activa para acceder a funcionalidades sin permiso legítimo.

cve-2021-4358 afecta a LegalWeb WP DSGVO Tools con una vulnerabilidad crítica de tipo Cross-Site Scripting que permite ejecución remota de código en navegadores. La explotación activa de esta vulnerabilidad la convierte en una prioridad para cualquier entorno afectado.

cve-2024-8277 afecta al plugin woocommerce_photo_reviews de villatheme. Permite omitir autenticación mediante rutas alternativas, lo que facilita accesos no autorizados. Esta vulnerabilidad se está explotando activamente y es crítica.

cve-2020-6008 afecta a LifterLMS y permite la ejecución remota de código mediante la subida de archivos peligrosos sin validación. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para sistemas afectados.

cve-2021-24290 afecta a store locator plus con una vulnerabilidad crítica de cross-site scripting. Permite la ejecución remota de código malicioso en el navegador. Se ha confirmado explotación activa de esta vulnerabilidad.

cve-2025-12845 afecta a un producto crítico con una grave vulnerabilidad de autorización ausente. La explotación permite acceso no autorizado y la vulnerabilidad se encuentra en uso activo, lo que la convierte en una amenaza inmediata.

cve-2019-5434 afecta a Revive Adserver permitiendo ejecución remota de código mediante deserialización insegura. Esta vulnerabilidad se encuentra en explotación activa y representa un grave riesgo para la integridad de sistemas que utilicen este software.

cve-2022-0948 afecta a un complemento de comercio electrónico con inyección SQL que permite ejecución remota de comandos. Esta vulnerabilidad crítica está siendo explotada activamente, poniendo en riesgo la integridad de las bases de datos.

cve-2026-28431 afecta a Misskey causando acceso no autorizado y filtración de datos debido a controles insuficientes de permisos y validación. La vulnerabilidad es crítica con una puntuación alta de severidad, permitiendo a atacantes acceder a información restringida.

cve-2025-11158 afecta al software de integración y análisis de datos de Hitachi Vantara. Permite la ejecución remota de código a través de scripts maliciosos en informes. La vulnerabilidad es crítica y confirmada en explotación activa.

cve-2026-27685 describe una vulnerabilidad crítica de deserialización insegura en SAP NetWeaver Enterprise Portal Administration que permite afectar la confidencialidad, integridad y disponibilidad del sistema con explotación activa confirmada.

cve-2026-30862 afecta a la plataforma Appsmith permitiendo la toma completa del control administrativo a través de una vulnerabilidad crítica de ejecución de código almacenado. Un usuario común puede forzar la ejecución de comandos privilegiados, comprometiendo la seguridad del sistema.

cve-2026-30869 es una vulnerabilidad crítica de recorrido de rutas en SiYuan que permite la exposición de archivos sensibles y el acceso administrativo remoto. La explotación confirmada de esta falla afecta la seguridad general del sistema y puede derivar en ejecución de código remota.

cve-2026-30887 es una ejecución remota de código crítica en OneUptime que permite el compromiso total del sistema mediante escape de sandbox en Node.js.

cve-2026-30921 afecta a OneUptime Synthetic Monitors permitiendo ejecución remota de código mediante Playwright. Esta vulnerabilidad crítica tiene un puntaje CVSS de 9.9 y permite ejecutar código arbitrario en el servidor. Se recomienda actualizar a la versión segura.

cve-2025-40943 expone a dispositivos Siemens a ejecución remota de código mediante archivos de traza manipulados. Esta vulnerabilidad crítica por inadecuada sanitización facilita ataques con ingeniería social que permiten la ejecución arbitraria de código.

cve-2025-41709 afecta a un componente crítico con capacidad de ejecución remota de código. Esta vulnerabilidad presenta un impacto severo en sistemas afectados y está siendo explotada activamente. Es fundamental atender esta vulnerabilidad de inmediato para proteger la infraestructura.

cve-2025-56422 afecta a LimeSurvey con una vulnerabilidad crítica de deserialización que permite la ejecución remota de código. Es un fallo grave que compromete la seguridad del servidor.

cve-2025-69614 describe una vulnerabilidad crítica en el portal de gestión de cuentas de Deutsche Telekom que permite el restablecimiento de contraseñas sin autorización y la toma completa de cuentas. Esta falla se debe a un control de acceso inadecuado en el proceso de validación del token de activación.

cve-2025-69615 describe una vulnerabilidad crítica de control de acceso en el portal de gestión de cuentas de Deutsche Telekom AG. Permite eludir la autenticación multifactor mediante fuerza bruta ilimitada. Esta falla expone grave riesgo de acceso no autorizado.

cve-2026-30956 afecta a OneUptime y permite la exposición de datos entre inquilinos y el control total de cuentas de usuario. La vulnerabilidad proviene de una omisión en los controles de autorización internos debido a cabeceras manipuladas por el cliente. Esta falla crítica eleva el riesgo de acceso no autorizado y compromete la seguridad de múltiples usuarios.

cve-2026-30957 afecta a OneUptime Synthetic Monitors permitiendo ejecución remota de código mediante comandos arbitrarios en el servidor. Esta vulnerabilidad crítica aprovecha la ejecución insegura de código dentro del entorno Node y la exposición del navegador para crear procesos maliciosos. Se recomienda actualización para mitigar el riesgo.

cve-2026-30960 afecta a la biblioteca rssn de Apich Organization permitiendo ejecución arbitraria de código mediante entradas maliciosas en su motor JIT. Esta falla crítica facilita el control total del proceso afectado con riesgos altos en entornos de computación científica y simulación.

cve-2026-3843 expone el sistema de automatización para estaciones de servicio de Nefteprodukttekhnika a inyección SQL y posible ejecución remota de código. Esta vulnerabilidad crítica afecta directamente a la seguridad y control del sistema.

cve-2026-28292 permite la ejecución remota de código en el módulo simple-git para node.js al eludir correcciones anteriores de seguridad. Esta vulnerabilidad es crítica y tiene un impacto grave en sistemas que usan versiones vulnerables del paquete.

cve-2025-48611 describe una vulnerabilidad crítica en Android que permite la escalada local de privilegios sin interacción del usuario. Esta falla destaca por evitar controles esenciales en la gestión de identificadores de dispositivo, facilitando control total en el sistema operativo móvil.

cve-2026-27825 permite la ejecución remota de código en Atlassian MCP por escritura arbitraria en rutas sin restricciones. Esta vulnerabilidad crítica impacta en la integridad y disponibilidad del servidor, confirmando explotación activa y destacando la importancia de aplicar la actualización disponible.

cve-2026-28495 permite la ejecución remota de código en GetSimpleCMS a través de una vulnerabilidad en el plugin massiveAdmin. La falta de protección contra CSRF facilita que un atacante remoto sin autenticación comprometa el sistema. Esta vulnerabilidad es crítica y se encuentra en explotación activa.

cve-2026-29792 describe una grave vulnerabilidad en Feathersjs que permite a un atacante obtener tokens de acceso sin pasar por la autenticación. Esta falla afecta la seguridad del flujo OAuth y puede ser explotada de forma activa para suplantar usuarios.

cve-2026-29793 en Feathers puede permitir inyección de consultas que comprometen bases de datos MongoDB. Esta vulnerabilidad permite a un atacante acceder a información restringida mediante un argumento no validado en servicios web en tiempo real.

cve-2026-0124 reporta una vulnerabilidad crítica de escritura fuera de límites en Google Android que permite la escalada local de privilegios sin interacción del usuario. Esta falla grave podría comprometer la seguridad del sistema operativo móvil.

cve-2026-30965 afecta a parse community parse server y permite la exfiltración de tokens de sesión para tomar control de cuentas. Esta vulnerabilidad crítica explota la manipulación de parámetros en la consulta y requiere capacidad para modificar objetos con relaciones. Está solucionada en las versiones más recientes.

cve-2026-30966 permite acceso total no autorizado a roles y permisos en Parse Server, comprometiendo la gestión de datos y seguridad del backend. Se corrige en las versiones recientes que restringen el acceso mediante claves adecuadas.

cve-2026-28806 afecta a nerves-hub nerves_hub_web permitiendo control no autorizado de dispositivos entre organizaciones. Esto puede conllevar interferencias en actualizaciones y comprometer totalmente los dispositivos. La explotación activa está confirmada, lo que eleva la criticidad de esta falla.

cve-2026-23813 afecta a HPE AOS-CX switches permitiendo omisión de autenticación y reinicio de contraseña administrativa. Esta vulnerabilidad es crítica y facilita el control remoto no autorizado.

cve-2026-29515 describe una vulnerabilidad crítica en MiCode FileExplorer que permite omitir la autenticación del servidor FTP y acceder sin credenciales. Esta falla permite un control completo sobre los archivos gestionados por el explorador, con un nivel de riesgo altamente crítico.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2390046/c1e-3r9r1cwjv2kh6x6wm-okpx27r9cg1m-66b2ux.mp3" length="33277954"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2024-12213 permite la elevación de privilegios debido a una configuración incorrecta en ApusThemes Superio. Esta vulnerabilidad está siendo explotada activamente y requiere atención urgente para evitar riesgos graves.

cve-2024-11951 describe una gestión incorrecta de privilegios en Google Chrome que permite la elevación no autorizada de permisos. La vulnerabilidad se encuentra en un error de validación y está siendo explotada activamente, representando un riesgo crítico para los usuarios.

cve-2021-24205 describe una vulnerabilidad crítica de Cross-site Scripting en Elementor Website Builder que permite la ejecución remota de código malicioso. Esta falla está siendo explotada activamente y representa un riesgo significativo para la seguridad web.

cve-2021-34641 presenta una vulnerabilidad de cross site scripting en el plugin seopress para WordPress que permite la ejecución remota de código en el navegador. Se encuentra en explotación activa, lo que la convierte en una amenaza crítica para sitios afectados.

cve-2024-10781 es una vulnerabilidad crítica en Cleantalk Spam Protection que afecta su manejo de condiciones excepcionales, impactando la integridad y disponibilidad del sistema. La explotación activa confirma la gravedad del problema en entornos protegidos por este software.

cve-2023-7289 es una vulnerabilidad de falta de autorización en Paytium Missing Authorization que permite accesos no autorizados a funciones críticas. Esta vulnerabilidad se está explotando activamente, lo que la hace especialmente crítica en el ámbito de sistemas de pago digital.

cve-2026-0953 describe una falla crítica de autenticación que permite el acceso no autorizado en un producto de seguridad. La explotación activa de esta vulnerabilidad supone un riesgo grave para la integridad y confidencialidad del sistema afectado.

cve-2021-24353 afecta a WPDeveloper Simple 301 Redirects y permite explotación activa por falta de autorización, lo que facilita redirecciones maliciosas. Esta vulnerabilidad crítica pone en riesgo la integridad de sitios web que usan este plugin.

cve-2025-14975 es una vulnerabilidad crítica en Kev que permite la gestión inadecuada de privilegios y acceso no autorizado. Su explotación activa representa un riesgo elevado para la seguridad y confidencialidad del sistema.

cve-2015-8351 expone una vulnerabilidad crítica de inyección de código en Gwolle Guestbook que permite la ejecución remota de código. Esta vulnerabilidad está siendo explotada de forma activa, representando un riesgo significativo para los sitios afectados.

cve-2023-41243 afecta a Wpvivid Migration Backup Staging permitiendo escalada de privilegios mediante mala gestión de permisos. Esta vulnerabilidad crítica se está explotando activamente pudiendo comprometer sistemas WordPress con ese plugin. Es esencial implementar controles de acceso adecuados para mitigar el riesgo.

cve-2025-11924 afecta a NinjaForms permitiendo omisión de autorización mediante claves controladas por el usuario. Esta vulnerabilidad crítica puede permitir accesos no autorizados a funcionalidades protegidas y su explotación está confirmada.

cve-2024-13375 describe una vulnerabilidad grave de cambio de contraseña no verificado en un sistema de gestión de contraseñas. La falla permite acceso no autorizado y está siendo explotada activamente. Se recomienda aplicar parches y controles de validación robústos.

cve-2024-6695 afecta al plugin Profile Builder de Cozmoslabs, permitiendo la autorización incorrecta que deja acceder a funciones restringidas sin permiso. Esta falla está siendo explotada activamente, lo que incrementa su gravedad.

cve-2025-13390 describe una vulnerabilidad crítica en wpdirectorykit wp_directory_kit debido a un fallo en el algoritmo de autenticación. Permite la explotación activa para acceder a funcionalidades sin permiso legítimo.

cve-2021-4358 afecta a LegalWeb WP DSGVO Tools con una vulnerabilidad crítica de tipo Cross-Site Scripting que permite ejecución...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:23:07</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 11-03-2026]]>
                </title>
                <pubDate>Wed, 11 Mar 2026 04:01:47 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2390000</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-11-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=OwvWs4KSuFo]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=OwvWs4KSuFo]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 11-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=OwvWs4KSuFo]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2390000/c1e-5n0n8a7k97oc0xmv3-47o036x9i3jk-klesz1.mp3" length="3788008"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=OwvWs4KSuFo]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:57</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 10-03-2026]]>
                </title>
                <pubDate>Tue, 10 Mar 2026 05:07:40 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388922</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-10-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio analiza recientes ataques de malware en npm y campañas dirigidas por grupos norcoreanos y chinos. Se abordan vulnerabilidades críticas en Qualcomm y WordPress, así como amenazas avanzadas en redes Wi-Fi y herramientas de colaboración. También se destaca la continuidad del programa CVE, avances en criptografía post-cuántica y la evolución del ransomware y la inteligencia artificial en ciberseguridad.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio analiza recientes ataques de malware en npm y campañas dirigidas por grupos norcoreanos y chinos. Se abordan vulnerabilidades críticas en Qualcomm y WordPress, así como amenazas avanzadas en redes Wi-Fi y herramientas de colaboración. También se destaca la continuidad del programa CVE, avances en criptografía post-cuántica y la evolución del ransomware y la inteligencia artificial en ciberseguridad.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 10-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio analiza recientes ataques de malware en npm y campañas dirigidas por grupos norcoreanos y chinos. Se abordan vulnerabilidades críticas en Qualcomm y WordPress, así como amenazas avanzadas en redes Wi-Fi y herramientas de colaboración. También se destaca la continuidad del programa CVE, avances en criptografía post-cuántica y la evolución del ransomware y la inteligencia artificial en ciberseguridad.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388922/c1e-porozsw92xxt4n4qv-okpx013mu751-sgmswz.mp3" length="9173412"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio analiza recientes ataques de malware en npm y campañas dirigidas por grupos norcoreanos y chinos. Se abordan vulnerabilidades críticas en Qualcomm y WordPress, así como amenazas avanzadas en redes Wi-Fi y herramientas de colaboración. También se destaca la continuidad del programa CVE, avances en criptografía post-cuántica y la evolución del ransomware y la inteligencia artificial en ciberseguridad.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:23</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 10-03-2026]]>
                </title>
                <pubDate>Tue, 10 Mar 2026 04:33:30 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388905</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-10-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-27541 afecta a Rymera Wholesale Suite permitiendo la escalada no autorizada de privilegios por asignación incorrecta de permisos. Esta vulnerabilidad es crítica y está siendo explotada activamente.

cve-2017-7973 afecta a Schneider Electric u.motion_builder con una falla crítica de inyección SQL que permite ejecución remota de código. Esta vulnerabilidad es explotada de forma activa y representa un riesgo grave para sistemas de automatización industrial.

cve-2026-3823 afecta a conmutadores de red Atop Technologies y permite la ejecución remota de código. Esta vulnerabilidad es crítica y explotable de forma remota sin autenticación.

cve-2025-41764 describe una vulnerabilidad crítica en MBS Solutions MBS 2025 que permite ejecución remota de código por falta de control de autorizaciones. Esta falla facilita ataques remotos sin necesidad de credenciales, comprometiendo la integridad del sistema.

cve-2025-41765 compromete la seguridad de servidores MBS Solutions al permitir subidas arbitrarias de datos críticos sin autorización. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad completa del sistema.

cve-2026-30240 afecta a Budibase con una vulnerabilidad crítica de recorrido de rutas que permite robar credenciales y secretos del sistema. La explotación activa confirmada permite comprometer completamente la plataforma en una sola acción.

cve-2026-31816 describe una vulnerabilidad crítica en Budibase server que permite eludir completamente la autenticación y acceder a cualquier API del servidor mediante manipulación en la URL. Esta falla afecta la seguridad de la plataforma y puede ser explotada de forma remota sin necesidad de credenciales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-27541 afecta a Rymera Wholesale Suite permitiendo la escalada no autorizada de privilegios por asignación incorrecta de permisos. Esta vulnerabilidad es crítica y está siendo explotada activamente.

cve-2017-7973 afecta a Schneider Electric u.motion_builder con una falla crítica de inyección SQL que permite ejecución remota de código. Esta vulnerabilidad es explotada de forma activa y representa un riesgo grave para sistemas de automatización industrial.

cve-2026-3823 afecta a conmutadores de red Atop Technologies y permite la ejecución remota de código. Esta vulnerabilidad es crítica y explotable de forma remota sin autenticación.

cve-2025-41764 describe una vulnerabilidad crítica en MBS Solutions MBS 2025 que permite ejecución remota de código por falta de control de autorizaciones. Esta falla facilita ataques remotos sin necesidad de credenciales, comprometiendo la integridad del sistema.

cve-2025-41765 compromete la seguridad de servidores MBS Solutions al permitir subidas arbitrarias de datos críticos sin autorización. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad completa del sistema.

cve-2026-30240 afecta a Budibase con una vulnerabilidad crítica de recorrido de rutas que permite robar credenciales y secretos del sistema. La explotación activa confirmada permite comprometer completamente la plataforma en una sola acción.

cve-2026-31816 describe una vulnerabilidad crítica en Budibase server que permite eludir completamente la autenticación y acceder a cualquier API del servidor mediante manipulación en la URL. Esta falla afecta la seguridad de la plataforma y puede ser explotada de forma remota sin necesidad de credenciales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 10-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-27541 afecta a Rymera Wholesale Suite permitiendo la escalada no autorizada de privilegios por asignación incorrecta de permisos. Esta vulnerabilidad es crítica y está siendo explotada activamente.

cve-2017-7973 afecta a Schneider Electric u.motion_builder con una falla crítica de inyección SQL que permite ejecución remota de código. Esta vulnerabilidad es explotada de forma activa y representa un riesgo grave para sistemas de automatización industrial.

cve-2026-3823 afecta a conmutadores de red Atop Technologies y permite la ejecución remota de código. Esta vulnerabilidad es crítica y explotable de forma remota sin autenticación.

cve-2025-41764 describe una vulnerabilidad crítica en MBS Solutions MBS 2025 que permite ejecución remota de código por falta de control de autorizaciones. Esta falla facilita ataques remotos sin necesidad de credenciales, comprometiendo la integridad del sistema.

cve-2025-41765 compromete la seguridad de servidores MBS Solutions al permitir subidas arbitrarias de datos críticos sin autorización. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad completa del sistema.

cve-2026-30240 afecta a Budibase con una vulnerabilidad crítica de recorrido de rutas que permite robar credenciales y secretos del sistema. La explotación activa confirmada permite comprometer completamente la plataforma en una sola acción.

cve-2026-31816 describe una vulnerabilidad crítica en Budibase server que permite eludir completamente la autenticación y acceder a cualquier API del servidor mediante manipulación en la URL. Esta falla afecta la seguridad de la plataforma y puede ser explotada de forma remota sin necesidad de credenciales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388905/c1e-6mnmvs71vn0tz2zk5-z34818ngcom4-z5oz9r.mp3" length="5984174"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-27541 afecta a Rymera Wholesale Suite permitiendo la escalada no autorizada de privilegios por asignación incorrecta de permisos. Esta vulnerabilidad es crítica y está siendo explotada activamente.

cve-2017-7973 afecta a Schneider Electric u.motion_builder con una falla crítica de inyección SQL que permite ejecución remota de código. Esta vulnerabilidad es explotada de forma activa y representa un riesgo grave para sistemas de automatización industrial.

cve-2026-3823 afecta a conmutadores de red Atop Technologies y permite la ejecución remota de código. Esta vulnerabilidad es crítica y explotable de forma remota sin autenticación.

cve-2025-41764 describe una vulnerabilidad crítica en MBS Solutions MBS 2025 que permite ejecución remota de código por falta de control de autorizaciones. Esta falla facilita ataques remotos sin necesidad de credenciales, comprometiendo la integridad del sistema.

cve-2025-41765 compromete la seguridad de servidores MBS Solutions al permitir subidas arbitrarias de datos críticos sin autorización. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad completa del sistema.

cve-2026-30240 afecta a Budibase con una vulnerabilidad crítica de recorrido de rutas que permite robar credenciales y secretos del sistema. La explotación activa confirmada permite comprometer completamente la plataforma en una sola acción.

cve-2026-31816 describe una vulnerabilidad crítica en Budibase server que permite eludir completamente la autenticación y acceder a cualquier API del servidor mediante manipulación en la URL. Esta falla afecta la seguridad de la plataforma y puede ser explotada de forma remota sin necesidad de credenciales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:10</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 10-03-2026]]>
                </title>
                <pubDate>Tue, 10 Mar 2026 04:01:38 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388889</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-10-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=7JFeMBIVtvQ

Resumen del análisis de SwapSpace Academy sobre las estafas con criptomonedas y cómo proteger los activos digitales. Se destacan fraudes como el phishing, deepfakes, sorteos falsos y rug pulls, junto con recomendaciones clave para la seguridad, como el uso de monederos hardware y la importancia de proteger la frase semilla.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=7JFeMBIVtvQ

Resumen del análisis de SwapSpace Academy sobre las estafas con criptomonedas y cómo proteger los activos digitales. Se destacan fraudes como el phishing, deepfakes, sorteos falsos y rug pulls, junto con recomendaciones clave para la seguridad, como el uso de monederos hardware y la importancia de proteger la frase semilla.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 10-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=7JFeMBIVtvQ

Resumen del análisis de SwapSpace Academy sobre las estafas con criptomonedas y cómo proteger los activos digitales. Se destacan fraudes como el phishing, deepfakes, sorteos falsos y rug pulls, junto con recomendaciones clave para la seguridad, como el uso de monederos hardware y la importancia de proteger la frase semilla.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388889/c1e-5n0n8a7k80nc0xmv3-mkg597jxt0rv-f2d9eh.mp3" length="3579028"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=7JFeMBIVtvQ

Resumen del análisis de SwapSpace Academy sobre las estafas con criptomonedas y cómo proteger los activos digitales. Se destacan fraudes como el phishing, deepfakes, sorteos falsos y rug pulls, junto con recomendaciones clave para la seguridad, como el uso de monederos hardware y la importancia de proteger la frase semilla.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:44</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 09-03-2026]]>
                </title>
                <pubDate>Mon, 09 Mar 2026 05:03:27 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388036</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-09-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda la explotación masiva de una vulnerabilidad en Cisco Catalyst SD-WAN y una posible brecha en el FBI. También analiza el cambio en tácticas de ransomware hacia ataques persistentes y el impacto de asistentes basados en IA en seguridad. Se incluyen medidas financieras y técnicas contra fraudes bancarios, nuevas técnicas de phishing y amenazas de malware que afectan a usuarios y sector sanitario.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda la explotación masiva de una vulnerabilidad en Cisco Catalyst SD-WAN y una posible brecha en el FBI. También analiza el cambio en tácticas de ransomware hacia ataques persistentes y el impacto de asistentes basados en IA en seguridad. Se incluyen medidas financieras y técnicas contra fraudes bancarios, nuevas técnicas de phishing y amenazas de malware que afectan a usuarios y sector sanitario.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 09-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda la explotación masiva de una vulnerabilidad en Cisco Catalyst SD-WAN y una posible brecha en el FBI. También analiza el cambio en tácticas de ransomware hacia ataques persistentes y el impacto de asistentes basados en IA en seguridad. Se incluyen medidas financieras y técnicas contra fraudes bancarios, nuevas técnicas de phishing y amenazas de malware que afectan a usuarios y sector sanitario.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388036/c1e-vmjmks584oqu393d4-dm1058rrsmo0-v3hz7m.mp3" length="3473911"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda la explotación masiva de una vulnerabilidad en Cisco Catalyst SD-WAN y una posible brecha en el FBI. También analiza el cambio en tácticas de ransomware hacia ataques persistentes y el impacto de asistentes basados en IA en seguridad. Se incluyen medidas financieras y técnicas contra fraudes bancarios, nuevas técnicas de phishing y amenazas de malware que afectan a usuarios y sector sanitario.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:25</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 09-03-2026]]>
                </title>
                <pubDate>Mon, 09 Mar 2026 04:33:15 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388028</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-09-03-2026</link>
                                <description>
                                            <![CDATA[cve-2025-27222 afecta a Rocket Software TruFusion Enterprise y permite accesos no autorizados a archivos sensibles debido a una vulnerabilidad de recorrido de directorios confirmada en explotación activa.

cve-2022-38296 es una vulnerabilidad crítica que permite la ejecución remota de código en cuppacms. La falta de control en la carga de archivos peligrosos expone a los sistemas a ataques activos.

cve-2026-21891 afecta a Zimaspace Zimaos y permite acceso no autorizado debido a una falla en la autenticación. La vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para los sistemas afectados.

cve-2026-3630 afecta a Delta Electronics COMMGR2 con una vulnerabilidad crítica de desbordamiento de búfer que permite ejecución remota de código. Representa un riesgo directo para la integridad y disponibilidad de sistemas industriales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2025-27222 afecta a Rocket Software TruFusion Enterprise y permite accesos no autorizados a archivos sensibles debido a una vulnerabilidad de recorrido de directorios confirmada en explotación activa.

cve-2022-38296 es una vulnerabilidad crítica que permite la ejecución remota de código en cuppacms. La falta de control en la carga de archivos peligrosos expone a los sistemas a ataques activos.

cve-2026-21891 afecta a Zimaspace Zimaos y permite acceso no autorizado debido a una falla en la autenticación. La vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para los sistemas afectados.

cve-2026-3630 afecta a Delta Electronics COMMGR2 con una vulnerabilidad crítica de desbordamiento de búfer que permite ejecución remota de código. Representa un riesgo directo para la integridad y disponibilidad de sistemas industriales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 09-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2025-27222 afecta a Rocket Software TruFusion Enterprise y permite accesos no autorizados a archivos sensibles debido a una vulnerabilidad de recorrido de directorios confirmada en explotación activa.

cve-2022-38296 es una vulnerabilidad crítica que permite la ejecución remota de código en cuppacms. La falta de control en la carga de archivos peligrosos expone a los sistemas a ataques activos.

cve-2026-21891 afecta a Zimaspace Zimaos y permite acceso no autorizado debido a una falla en la autenticación. La vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para los sistemas afectados.

cve-2026-3630 afecta a Delta Electronics COMMGR2 con una vulnerabilidad crítica de desbordamiento de búfer que permite ejecución remota de código. Representa un riesgo directo para la integridad y disponibilidad de sistemas industriales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388028/c1e-r9n9vcoz01zfnxn7g-7zrgkmv2iwx9-s7ooie.mp3" length="3537859"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2025-27222 afecta a Rocket Software TruFusion Enterprise y permite accesos no autorizados a archivos sensibles debido a una vulnerabilidad de recorrido de directorios confirmada en explotación activa.

cve-2022-38296 es una vulnerabilidad crítica que permite la ejecución remota de código en cuppacms. La falta de control en la carga de archivos peligrosos expone a los sistemas a ataques activos.

cve-2026-21891 afecta a Zimaspace Zimaos y permite acceso no autorizado debido a una falla en la autenticación. La vulnerabilidad está siendo explotada activamente, representando un riesgo crítico para los sistemas afectados.

cve-2026-3630 afecta a Delta Electronics COMMGR2 con una vulnerabilidad crítica de desbordamiento de búfer que permite ejecución remota de código. Representa un riesgo directo para la integridad y disponibilidad de sistemas industriales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:28</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 09-03-2026]]>
                </title>
                <pubDate>Mon, 09 Mar 2026 04:01:51 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2388024</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-09-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=tz5JbfiD97o

Autor: Mr. Linux. Este episodio analiza el desarrollo de un sistema basado en inteligencia artificial para detectar correos de phishing, superando las limitaciones de los métodos tradicionales. Se detalla el uso de aprendizaje automático y técnicas como TF-IDF para mejorar la identificación de amenazas y se describe el proceso completo, desde el entrenamiento del modelo hasta la creación de una interfaz web para su uso práctico.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=tz5JbfiD97o

Autor: Mr. Linux. Este episodio analiza el desarrollo de un sistema basado en inteligencia artificial para detectar correos de phishing, superando las limitaciones de los métodos tradicionales. Se detalla el uso de aprendizaje automático y técnicas como TF-IDF para mejorar la identificación de amenazas y se describe el proceso completo, desde el entrenamiento del modelo hasta la creación de una interfaz web para su uso práctico.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 09-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=tz5JbfiD97o

Autor: Mr. Linux. Este episodio analiza el desarrollo de un sistema basado en inteligencia artificial para detectar correos de phishing, superando las limitaciones de los métodos tradicionales. Se detalla el uso de aprendizaje automático y técnicas como TF-IDF para mejorar la identificación de amenazas y se describe el proceso completo, desde el entrenamiento del modelo hasta la creación de una interfaz web para su uso práctico.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2388024/c1e-z8w8xb38orwtokrw5-7zrgk89jhg1g-k6cex0.mp3" length="3911306"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=tz5JbfiD97o

Autor: Mr. Linux. Este episodio analiza el desarrollo de un sistema basado en inteligencia artificial para detectar correos de phishing, superando las limitaciones de los métodos tradicionales. Se detalla el uso de aprendizaje automático y técnicas como TF-IDF para mejorar la identificación de amenazas y se describe el proceso completo, desde el entrenamiento del modelo hasta la creación de una interfaz web para su uso práctico.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:05</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 08-03-2026]]>
                </title>
                <pubDate>Sun, 08 Mar 2026 05:02:33 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2386017</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-08-03-2026</link>
                                <description>
                                            <![CDATA[El ransomware Velvet Tempest utiliza técnicas avanzadas que comprometen sistemas críticos. Se detectan intentos de secuestro de cámaras de seguridad vinculados a hackers iraníes. Actores maliciosos emplean inteligencia artificial para potenciar ataques cibernéticos. Se propone una estrategia de disuasión y modernización tecnológica en Estados Unidos. GitHub aloja repositorios con malware que roba información sensible.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[El ransomware Velvet Tempest utiliza técnicas avanzadas que comprometen sistemas críticos. Se detectan intentos de secuestro de cámaras de seguridad vinculados a hackers iraníes. Actores maliciosos emplean inteligencia artificial para potenciar ataques cibernéticos. Se propone una estrategia de disuasión y modernización tecnológica en Estados Unidos. GitHub aloja repositorios con malware que roba información sensible.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 08-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[El ransomware Velvet Tempest utiliza técnicas avanzadas que comprometen sistemas críticos. Se detectan intentos de secuestro de cámaras de seguridad vinculados a hackers iraníes. Actores maliciosos emplean inteligencia artificial para potenciar ataques cibernéticos. Se propone una estrategia de disuasión y modernización tecnológica en Estados Unidos. GitHub aloja repositorios con malware que roba información sensible.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2386017/c1e-porozsw93oou4n4qv-6z9j6840b0qz-mac4tj.mp3" length="2372380"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[El ransomware Velvet Tempest utiliza técnicas avanzadas que comprometen sistemas críticos. Se detectan intentos de secuestro de cámaras de seguridad vinculados a hackers iraníes. Actores maliciosos emplean inteligencia artificial para potenciar ataques cibernéticos. Se propone una estrategia de disuasión y modernización tecnológica en Estados Unidos. GitHub aloja repositorios con malware que roba información sensible.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:01:39</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 08-03-2026]]>
                </title>
                <pubDate>Sun, 08 Mar 2026 04:33:08 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2385984</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-08-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-29191 afecta a Zitadel y permite la toma de control de cuentas mediante ejecución remota en el endpoint saml-post. La vulnerabilidad es crítica y ha sido corregida en una versión posterior. Esta falla compromete la seguridad de la autenticación en la plataforma.

cve-2026-30832 afecta a Soft Serve, permitiendo que un usuario autenticado fuerce al servidor a hacer solicitudes HTTP internas no autorizadas. Esta vulnerabilidad con gravedad crítica puede exponer información sensible dentro de la red interna.

cve-2026-30860 es una vulnerabilidad crítica en Tencent WeKnora que permite ejecución remota de código mediante bypass de validaciones en consultas PostgreSQL. Esta falla compromete la seguridad del servidor de base de datos al permitir ejecución arbitraria de código sin autenticación previa.

cve-2026-30861 afecta a Tencent WeKnora permitiendo ejecución remota de código a través de inyección de comandos. Esta vulnerabilidad crítica facilita la toma completa del sistema por atacantes sin autenticación previa.

cve-2026-30863 describe una vulnerabilidad crítica en Parse Server que permite autenticación no autorizada mediante token JWT con validación insuficiente. Este fallo puede comprometer la identidad de los usuarios y el acceso a la plataforma.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-29191 afecta a Zitadel y permite la toma de control de cuentas mediante ejecución remota en el endpoint saml-post. La vulnerabilidad es crítica y ha sido corregida en una versión posterior. Esta falla compromete la seguridad de la autenticación en la plataforma.

cve-2026-30832 afecta a Soft Serve, permitiendo que un usuario autenticado fuerce al servidor a hacer solicitudes HTTP internas no autorizadas. Esta vulnerabilidad con gravedad crítica puede exponer información sensible dentro de la red interna.

cve-2026-30860 es una vulnerabilidad crítica en Tencent WeKnora que permite ejecución remota de código mediante bypass de validaciones en consultas PostgreSQL. Esta falla compromete la seguridad del servidor de base de datos al permitir ejecución arbitraria de código sin autenticación previa.

cve-2026-30861 afecta a Tencent WeKnora permitiendo ejecución remota de código a través de inyección de comandos. Esta vulnerabilidad crítica facilita la toma completa del sistema por atacantes sin autenticación previa.

cve-2026-30863 describe una vulnerabilidad crítica en Parse Server que permite autenticación no autorizada mediante token JWT con validación insuficiente. Este fallo puede comprometer la identidad de los usuarios y el acceso a la plataforma.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 08-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-29191 afecta a Zitadel y permite la toma de control de cuentas mediante ejecución remota en el endpoint saml-post. La vulnerabilidad es crítica y ha sido corregida en una versión posterior. Esta falla compromete la seguridad de la autenticación en la plataforma.

cve-2026-30832 afecta a Soft Serve, permitiendo que un usuario autenticado fuerce al servidor a hacer solicitudes HTTP internas no autorizadas. Esta vulnerabilidad con gravedad crítica puede exponer información sensible dentro de la red interna.

cve-2026-30860 es una vulnerabilidad crítica en Tencent WeKnora que permite ejecución remota de código mediante bypass de validaciones en consultas PostgreSQL. Esta falla compromete la seguridad del servidor de base de datos al permitir ejecución arbitraria de código sin autenticación previa.

cve-2026-30861 afecta a Tencent WeKnora permitiendo ejecución remota de código a través de inyección de comandos. Esta vulnerabilidad crítica facilita la toma completa del sistema por atacantes sin autenticación previa.

cve-2026-30863 describe una vulnerabilidad crítica en Parse Server que permite autenticación no autorizada mediante token JWT con validación insuficiente. Este fallo puede comprometer la identidad de los usuarios y el acceso a la plataforma.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2385984/c1e-r9n9vcozrdpunxn7g-8d0j2qg5ar6-lmrdzn.mp3" length="4957875"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-29191 afecta a Zitadel y permite la toma de control de cuentas mediante ejecución remota en el endpoint saml-post. La vulnerabilidad es crítica y ha sido corregida en una versión posterior. Esta falla compromete la seguridad de la autenticación en la plataforma.

cve-2026-30832 afecta a Soft Serve, permitiendo que un usuario autenticado fuerce al servidor a hacer solicitudes HTTP internas no autorizadas. Esta vulnerabilidad con gravedad crítica puede exponer información sensible dentro de la red interna.

cve-2026-30860 es una vulnerabilidad crítica en Tencent WeKnora que permite ejecución remota de código mediante bypass de validaciones en consultas PostgreSQL. Esta falla compromete la seguridad del servidor de base de datos al permitir ejecución arbitraria de código sin autenticación previa.

cve-2026-30861 afecta a Tencent WeKnora permitiendo ejecución remota de código a través de inyección de comandos. Esta vulnerabilidad crítica facilita la toma completa del sistema por atacantes sin autenticación previa.

cve-2026-30863 describe una vulnerabilidad crítica en Parse Server que permite autenticación no autorizada mediante token JWT con validación insuficiente. Este fallo puede comprometer la identidad de los usuarios y el acceso a la plataforma.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:27</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 08-03-2026]]>
                </title>
                <pubDate>Sun, 08 Mar 2026 04:01:45 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2385898</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-08-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LhaEe19IfIc]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LhaEe19IfIc]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 08-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LhaEe19IfIc]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2385898/c1e-0oxons78g8digm3kp-okp6v3z8uq2j-dezt3h.mp3" length="3231286"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=LhaEe19IfIc]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:22</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 07-03-2026]]>
                </title>
                <pubDate>Sat, 07 Mar 2026 05:07:07 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2385077</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-07-03-2026</link>
                                <description>
                                            <![CDATA[En este episodio se analizan campañas de malware avanzadas, vulnerabilidades críticas en dispositivos y sistemas industriales, así como brechas de datos masivas. Se aborda el uso de inteligencia artificial en ataques dirigidos y la evolución de técnicas de ingeniería social que superan mecanismos tradicionales de defensa. También se destacan informes y estrategias de ciberseguridad que marcan tendencias en amenazas y políticas globales. Se presentan casos de actores estatales y grupos criminales con impacto en infraestructuras críticas y sectores sensibles.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio se analizan campañas de malware avanzadas, vulnerabilidades críticas en dispositivos y sistemas industriales, así como brechas de datos masivas. Se aborda el uso de inteligencia artificial en ataques dirigidos y la evolución de técnicas de ingeniería social que superan mecanismos tradicionales de defensa. También se destacan informes y estrategias de ciberseguridad que marcan tendencias en amenazas y políticas globales. Se presentan casos de actores estatales y grupos criminales con impacto en infraestructuras críticas y sectores sensibles.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 07-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio se analizan campañas de malware avanzadas, vulnerabilidades críticas en dispositivos y sistemas industriales, así como brechas de datos masivas. Se aborda el uso de inteligencia artificial en ataques dirigidos y la evolución de técnicas de ingeniería social que superan mecanismos tradicionales de defensa. También se destacan informes y estrategias de ciberseguridad que marcan tendencias en amenazas y políticas globales. Se presentan casos de actores estatales y grupos criminales con impacto en infraestructuras críticas y sectores sensibles.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2385077/c1e-n737ghz3qw5bo0oqd-ww73rmg1fkjo-7vc7ph.mp3" length="10644210"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio se analizan campañas de malware avanzadas, vulnerabilidades críticas en dispositivos y sistemas industriales, así como brechas de datos masivas. Se aborda el uso de inteligencia artificial en ataques dirigidos y la evolución de técnicas de ingeniería social que superan mecanismos tradicionales de defensa. También se destacan informes y estrategias de ciberseguridad que marcan tendencias en amenazas y políticas globales. Se presentan casos de actores estatales y grupos criminales con impacto en infraestructuras críticas y sectores sensibles.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:24</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 07-03-2026]]>
                </title>
                <pubDate>Sat, 07 Mar 2026 04:33:40 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2385067</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-07-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-2446 permite a atacantes no autenticados modificar opciones críticas y crear usuarios administrador en PowerPack for LearnDash. Esta vulnerabilidad crítica permite un control completo del sitio web afectado.

cve-2026-26051 expone estaciones de carga eléctrica a suplantación y control no autorizado por falta de autenticación en su punto WebSocket. La explotación activa de esta vulnerabilidad permite manipular datos y escalar privilegios para controlar la infraestructura de carga.

cve-2026-26288 afecta a OCPP WebSocket Endpoints, permitiendo suplantación y control no autorizado de estaciones de carga eléctrica mediante falta de autenticación. Esta vulnerabilidad crítica permite manipular datos y escalar privilegios en la infraestructura de carga.

cve-2026-28514 afecta a Rocket Chat permitiendo la omisión de autenticación y tomando control de cuentas mediante fallo en la validación de contraseñas. Esta vulnerabilidad grave está confirmada como explotada activamente y ha sido corregida en versiones recientes del software.

cve-2026-30843 describe una vulnerabilidad crítica de referencia directa insegura en Wekan que permite modificar datos en tableros sin autorización. La validación inadecuada en las operaciones sobre campos personalizados expone la aplicación a manipulaciones de datos entre usuarios.

cve-2026-30844 afecta a Wekan permitiendo ataques SSRF por carga insegura de URLs en archivos adjuntos. Esta vulnerabilidad es crítica y permite la ejecución de solicitudes arbitrarias a servicios internos, comprometiendo la seguridad de la red.

cve-2026-30847 expone datos sensibles de usuarios en Wekan, facilitando la toma completa de cuentas mediante la filtración de contraseñas y tokens. Es una vulnerabilidad crítica que permite suplantación de sesiones y acceso no autorizado a información privada.

cve-2026-29789 describe una falla crítica en Vito que permite a un usuario autenticado con permisos limitados controlar servidores de otros proyectos. La vulnerabilidad afecta la gestión y despliegue de aplicaciones PHP y su explotación ha sido confirmada.

cve-2026-25070 afecta al switch de red XikeStor SKS8310-8X permitiendo ejecución remota de comandos con privilegios root sin necesidad de autenticación. Es una vulnerabilidad crítica con explotación activa confirmada que puede comprometer el control total del dispositivo.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-2446 permite a atacantes no autenticados modificar opciones críticas y crear usuarios administrador en PowerPack for LearnDash. Esta vulnerabilidad crítica permite un control completo del sitio web afectado.

cve-2026-26051 expone estaciones de carga eléctrica a suplantación y control no autorizado por falta de autenticación en su punto WebSocket. La explotación activa de esta vulnerabilidad permite manipular datos y escalar privilegios para controlar la infraestructura de carga.

cve-2026-26288 afecta a OCPP WebSocket Endpoints, permitiendo suplantación y control no autorizado de estaciones de carga eléctrica mediante falta de autenticación. Esta vulnerabilidad crítica permite manipular datos y escalar privilegios en la infraestructura de carga.

cve-2026-28514 afecta a Rocket Chat permitiendo la omisión de autenticación y tomando control de cuentas mediante fallo en la validación de contraseñas. Esta vulnerabilidad grave está confirmada como explotada activamente y ha sido corregida en versiones recientes del software.

cve-2026-30843 describe una vulnerabilidad crítica de referencia directa insegura en Wekan que permite modificar datos en tableros sin autorización. La validación inadecuada en las operaciones sobre campos personalizados expone la aplicación a manipulaciones de datos entre usuarios.

cve-2026-30844 afecta a Wekan permitiendo ataques SSRF por carga insegura de URLs en archivos adjuntos. Esta vulnerabilidad es crítica y permite la ejecución de solicitudes arbitrarias a servicios internos, comprometiendo la seguridad de la red.

cve-2026-30847 expone datos sensibles de usuarios en Wekan, facilitando la toma completa de cuentas mediante la filtración de contraseñas y tokens. Es una vulnerabilidad crítica que permite suplantación de sesiones y acceso no autorizado a información privada.

cve-2026-29789 describe una falla crítica en Vito que permite a un usuario autenticado con permisos limitados controlar servidores de otros proyectos. La vulnerabilidad afecta la gestión y despliegue de aplicaciones PHP y su explotación ha sido confirmada.

cve-2026-25070 afecta al switch de red XikeStor SKS8310-8X permitiendo ejecución remota de comandos con privilegios root sin necesidad de autenticación. Es una vulnerabilidad crítica con explotación activa confirmada que puede comprometer el control total del dispositivo.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 07-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-2446 permite a atacantes no autenticados modificar opciones críticas y crear usuarios administrador en PowerPack for LearnDash. Esta vulnerabilidad crítica permite un control completo del sitio web afectado.

cve-2026-26051 expone estaciones de carga eléctrica a suplantación y control no autorizado por falta de autenticación en su punto WebSocket. La explotación activa de esta vulnerabilidad permite manipular datos y escalar privilegios para controlar la infraestructura de carga.

cve-2026-26288 afecta a OCPP WebSocket Endpoints, permitiendo suplantación y control no autorizado de estaciones de carga eléctrica mediante falta de autenticación. Esta vulnerabilidad crítica permite manipular datos y escalar privilegios en la infraestructura de carga.

cve-2026-28514 afecta a Rocket Chat permitiendo la omisión de autenticación y tomando control de cuentas mediante fallo en la validación de contraseñas. Esta vulnerabilidad grave está confirmada como explotada activamente y ha sido corregida en versiones recientes del software.

cve-2026-30843 describe una vulnerabilidad crítica de referencia directa insegura en Wekan que permite modificar datos en tableros sin autorización. La validación inadecuada en las operaciones sobre campos personalizados expone la aplicación a manipulaciones de datos entre usuarios.

cve-2026-30844 afecta a Wekan permitiendo ataques SSRF por carga insegura de URLs en archivos adjuntos. Esta vulnerabilidad es crítica y permite la ejecución de solicitudes arbitrarias a servicios internos, comprometiendo la seguridad de la red.

cve-2026-30847 expone datos sensibles de usuarios en Wekan, facilitando la toma completa de cuentas mediante la filtración de contraseñas y tokens. Es una vulnerabilidad crítica que permite suplantación de sesiones y acceso no autorizado a información privada.

cve-2026-29789 describe una falla crítica en Vito que permite a un usuario autenticado con permisos limitados controlar servidores de otros proyectos. La vulnerabilidad afecta la gestión y despliegue de aplicaciones PHP y su explotación ha sido confirmada.

cve-2026-25070 afecta al switch de red XikeStor SKS8310-8X permitiendo ejecución remota de comandos con privilegios root sin necesidad de autenticación. Es una vulnerabilidad crítica con explotación activa confirmada que puede comprometer el control total del dispositivo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2385067/c1e-6mnmvs71p0viz2zk5-6z9j4p4ofvx-tqmai7.mp3" length="8027995"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-2446 permite a atacantes no autenticados modificar opciones críticas y crear usuarios administrador en PowerPack for LearnDash. Esta vulnerabilidad crítica permite un control completo del sitio web afectado.

cve-2026-26051 expone estaciones de carga eléctrica a suplantación y control no autorizado por falta de autenticación en su punto WebSocket. La explotación activa de esta vulnerabilidad permite manipular datos y escalar privilegios para controlar la infraestructura de carga.

cve-2026-26288 afecta a OCPP WebSocket Endpoints, permitiendo suplantación y control no autorizado de estaciones de carga eléctrica mediante falta de autenticación. Esta vulnerabilidad crítica permite manipular datos y escalar privilegios en la infraestructura de carga.

cve-2026-28514 afecta a Rocket Chat permitiendo la omisión de autenticación y tomando control de cuentas mediante fallo en la validación de contraseñas. Esta vulnerabilidad grave está confirmada como explotada activamente y ha sido corregida en versiones recientes del software.

cve-2026-30843 describe una vulnerabilidad crítica de referencia directa insegura en Wekan que permite modificar datos en tableros sin autorización. La validación inadecuada en las operaciones sobre campos personalizados expone la aplicación a manipulaciones de datos entre usuarios.

cve-2026-30844 afecta a Wekan permitiendo ataques SSRF por carga insegura de URLs en archivos adjuntos. Esta vulnerabilidad es crítica y permite la ejecución de solicitudes arbitrarias a servicios internos, comprometiendo la seguridad de la red.

cve-2026-30847 expone datos sensibles de usuarios en Wekan, facilitando la toma completa de cuentas mediante la filtración de contraseñas y tokens. Es una vulnerabilidad crítica que permite suplantación de sesiones y acceso no autorizado a información privada.

cve-2026-29789 describe una falla crítica en Vito que permite a un usuario autenticado con permisos limitados controlar servidores de otros proyectos. La vulnerabilidad afecta la gestión y despliegue de aplicaciones PHP y su explotación ha sido confirmada.

cve-2026-25070 afecta al switch de red XikeStor SKS8310-8X permitiendo ejecución remota de comandos con privilegios root sin necesidad de autenticación. Es una vulnerabilidad crítica con explotación activa confirmada que puede comprometer el control total del dispositivo.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:05:35</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 07-03-2026]]>
                </title>
                <pubDate>Sat, 07 Mar 2026 04:02:39 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2385058</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-07-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ywd9U27EOwc

Autor: Lilian Sisião Dolo Costa. Este episodio analiza la evolución del malware hacia técnicas furtivas que utilizan métodos matemáticos y seguimiento del movimiento del ratón para espiar usuarios. Se enfatiza la importancia de soluciones avanzadas como EDR y XDR y la defensa en capas para proteger los sistemas ante estas amenazas sofisticadas.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ywd9U27EOwc

Autor: Lilian Sisião Dolo Costa. Este episodio analiza la evolución del malware hacia técnicas furtivas que utilizan métodos matemáticos y seguimiento del movimiento del ratón para espiar usuarios. Se enfatiza la importancia de soluciones avanzadas como EDR y XDR y la defensa en capas para proteger los sistemas ante estas amenazas sofisticadas.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 07-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ywd9U27EOwc

Autor: Lilian Sisião Dolo Costa. Este episodio analiza la evolución del malware hacia técnicas furtivas que utilizan métodos matemáticos y seguimiento del movimiento del ratón para espiar usuarios. Se enfatiza la importancia de soluciones avanzadas como EDR y XDR y la defensa en capas para proteger los sistemas ante estas amenazas sofisticadas.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2385058/c1e-w2j2duv9qpoh0gmpv-34xjq6xwadgj-tpo2t8.mp3" length="3464925"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ywd9U27EOwc

Autor: Lilian Sisião Dolo Costa. Este episodio analiza la evolución del malware hacia técnicas furtivas que utilizan métodos matemáticos y seguimiento del movimiento del ratón para espiar usuarios. Se enfatiza la importancia de soluciones avanzadas como EDR y XDR y la defensa en capas para proteger los sistemas ante estas amenazas sofisticadas.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:37</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 06-03-2026]]>
                </title>
                <pubDate>Fri, 06 Mar 2026 13:27:23 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2384402</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-06-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-21536 afecta a un programa de precios para dispositivos Microsoft y permite la ejecución remota de código. Esta vulnerabilidad es crítica y su explotación está confirmada, poniendo en riesgo el control completo del sistema.

cve-2026-23651 es una vulnerabilidad crítica en Microsoft ACI Confidential Containers que permite la escalada de privilegios debido a una falla en la validación de autorizaciones. Su explotación activa representa un riesgo significativo para la seguridad del entorno.

cve-2026-26122 afecta a Microsoft Azure Container Instances Confidential Containers, permitiendo la divulgación de información confidencial debido a una gestión deficiente de datos. La explotación activa de esta vulnerabilidad compromete la seguridad de la información en entornos de contenedores en la nube.

cve-2026-26124 afecta a Microsoft Azure Container Instances y permite la elevación de privilegios por un fallo en la gestión de permisos en contenedores confidenciales. Esta vulnerabilidad ya está siendo explotada activamente, representando un riesgo crítico en entornos en la nube.

cve-2026-26125 describe una vulnerabilidad crítica en Microsoft Payment Orchestrator Service que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada activamente, lo que representa un riesgo grave para sistemas afectados.

cve-2021-22681 afecta a múltiples productos de Rockwell relacionados con la automatización industrial. Esta vulnerabilidad permite la exposición de credenciales por un almacenamiento inadecuado, lo que está siendo activamente explotado.

cve-2017-7921 afecta a dispositivos de videovigilancia de Hikvision con una grave falla de autenticación que permite el acceso no autorizado y está siendo explotada activamente.

cve-2026-20122 afecta a Cisco Catalyst SD-WAN Manager permitiendo acciones privilegiadas no autorizadas debido a un uso incorrecto de APIs. Esta vulnerabilidad ya está siendo explotada activamente y representa un riesgo crítico para la seguridad de las redes gestionadas.

cve-2026-20128 afecta a Cisco catalyst_sd-wan_manager y permite la recuperación no autorizada de contraseñas debido a un almacenamiento inseguro. Esta vulnerabilidad está siendo explotada activamente, lo que la hace crítica para la seguridad de redes empresariales.

cve-2026-2599 afecta a un plugin crítico de formularios en WordPress que permite la inyección de objetos PHP y podría llevar a la ejecución remota de código o robo de información. Su explotación requiere cadenas específicas en complementos o temas adicionales instalados.

cve-2026-30789 describe una vulnerabilidad crítica que permite omitir la autenticación en RustDesk Client mediante repetición de identificadores de sesión. Esta falla compromete la seguridad del acceso remoto al permitir autenticación sin credenciales válidas.

cve-2026-30790 afecta a RustDesk Server Pro y RustDesk Server. Permite ataques de fuerza bruta por una gestión débil de los hashes de contraseña, lo que puede comprometer la autenticidad de usuarios y acceso al sistema. La vulnerabilidad es crítica y requiere atención inmediata.

cve-2026-30792 afecta a RustDesk Client permitiendo manipulación maliciosa de mensajes mediante ataques Man-in-the-Middle. Esta vulnerabilidad compromete la integridad y confidencialidad de las comunicaciones en el cliente remoto.

cve-2026-30793 afecta a RustDesk Client permitiendo la escalada de privilegios a través de una vulnerabilidad CSRF en el manejador URI. Esta falla crítica puede comprometer la seguridad de sistemas remotos al ejecutar acciones no autorizadas.

cve-2026-30794 describe una falla crítica en RustDesk Client que permite ataques de intermediario mediante la validación incorrecta de certificados TLS. Esta vulnerabilidad afecta la seguridad en la conexión remota garantizada por este cliente.

cve-2026-30797 expone una vulnerabilidad crítica de autorización en RustDesk Client que permite ataques man-in-the-middle para manipular la comunicación de la...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-21536 afecta a un programa de precios para dispositivos Microsoft y permite la ejecución remota de código. Esta vulnerabilidad es crítica y su explotación está confirmada, poniendo en riesgo el control completo del sistema.

cve-2026-23651 es una vulnerabilidad crítica en Microsoft ACI Confidential Containers que permite la escalada de privilegios debido a una falla en la validación de autorizaciones. Su explotación activa representa un riesgo significativo para la seguridad del entorno.

cve-2026-26122 afecta a Microsoft Azure Container Instances Confidential Containers, permitiendo la divulgación de información confidencial debido a una gestión deficiente de datos. La explotación activa de esta vulnerabilidad compromete la seguridad de la información en entornos de contenedores en la nube.

cve-2026-26124 afecta a Microsoft Azure Container Instances y permite la elevación de privilegios por un fallo en la gestión de permisos en contenedores confidenciales. Esta vulnerabilidad ya está siendo explotada activamente, representando un riesgo crítico en entornos en la nube.

cve-2026-26125 describe una vulnerabilidad crítica en Microsoft Payment Orchestrator Service que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada activamente, lo que representa un riesgo grave para sistemas afectados.

cve-2021-22681 afecta a múltiples productos de Rockwell relacionados con la automatización industrial. Esta vulnerabilidad permite la exposición de credenciales por un almacenamiento inadecuado, lo que está siendo activamente explotado.

cve-2017-7921 afecta a dispositivos de videovigilancia de Hikvision con una grave falla de autenticación que permite el acceso no autorizado y está siendo explotada activamente.

cve-2026-20122 afecta a Cisco Catalyst SD-WAN Manager permitiendo acciones privilegiadas no autorizadas debido a un uso incorrecto de APIs. Esta vulnerabilidad ya está siendo explotada activamente y representa un riesgo crítico para la seguridad de las redes gestionadas.

cve-2026-20128 afecta a Cisco catalyst_sd-wan_manager y permite la recuperación no autorizada de contraseñas debido a un almacenamiento inseguro. Esta vulnerabilidad está siendo explotada activamente, lo que la hace crítica para la seguridad de redes empresariales.

cve-2026-2599 afecta a un plugin crítico de formularios en WordPress que permite la inyección de objetos PHP y podría llevar a la ejecución remota de código o robo de información. Su explotación requiere cadenas específicas en complementos o temas adicionales instalados.

cve-2026-30789 describe una vulnerabilidad crítica que permite omitir la autenticación en RustDesk Client mediante repetición de identificadores de sesión. Esta falla compromete la seguridad del acceso remoto al permitir autenticación sin credenciales válidas.

cve-2026-30790 afecta a RustDesk Server Pro y RustDesk Server. Permite ataques de fuerza bruta por una gestión débil de los hashes de contraseña, lo que puede comprometer la autenticidad de usuarios y acceso al sistema. La vulnerabilidad es crítica y requiere atención inmediata.

cve-2026-30792 afecta a RustDesk Client permitiendo manipulación maliciosa de mensajes mediante ataques Man-in-the-Middle. Esta vulnerabilidad compromete la integridad y confidencialidad de las comunicaciones en el cliente remoto.

cve-2026-30793 afecta a RustDesk Client permitiendo la escalada de privilegios a través de una vulnerabilidad CSRF en el manejador URI. Esta falla crítica puede comprometer la seguridad de sistemas remotos al ejecutar acciones no autorizadas.

cve-2026-30794 describe una falla crítica en RustDesk Client que permite ataques de intermediario mediante la validación incorrecta de certificados TLS. Esta vulnerabilidad afecta la seguridad en la conexión remota garantizada por este cliente.

cve-2026-30797 expone una vulnerabilidad crítica de autorización en RustDesk Client que permite ataques man-in-the-middle para manipular la comunicación de la...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 06-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-21536 afecta a un programa de precios para dispositivos Microsoft y permite la ejecución remota de código. Esta vulnerabilidad es crítica y su explotación está confirmada, poniendo en riesgo el control completo del sistema.

cve-2026-23651 es una vulnerabilidad crítica en Microsoft ACI Confidential Containers que permite la escalada de privilegios debido a una falla en la validación de autorizaciones. Su explotación activa representa un riesgo significativo para la seguridad del entorno.

cve-2026-26122 afecta a Microsoft Azure Container Instances Confidential Containers, permitiendo la divulgación de información confidencial debido a una gestión deficiente de datos. La explotación activa de esta vulnerabilidad compromete la seguridad de la información en entornos de contenedores en la nube.

cve-2026-26124 afecta a Microsoft Azure Container Instances y permite la elevación de privilegios por un fallo en la gestión de permisos en contenedores confidenciales. Esta vulnerabilidad ya está siendo explotada activamente, representando un riesgo crítico en entornos en la nube.

cve-2026-26125 describe una vulnerabilidad crítica en Microsoft Payment Orchestrator Service que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada activamente, lo que representa un riesgo grave para sistemas afectados.

cve-2021-22681 afecta a múltiples productos de Rockwell relacionados con la automatización industrial. Esta vulnerabilidad permite la exposición de credenciales por un almacenamiento inadecuado, lo que está siendo activamente explotado.

cve-2017-7921 afecta a dispositivos de videovigilancia de Hikvision con una grave falla de autenticación que permite el acceso no autorizado y está siendo explotada activamente.

cve-2026-20122 afecta a Cisco Catalyst SD-WAN Manager permitiendo acciones privilegiadas no autorizadas debido a un uso incorrecto de APIs. Esta vulnerabilidad ya está siendo explotada activamente y representa un riesgo crítico para la seguridad de las redes gestionadas.

cve-2026-20128 afecta a Cisco catalyst_sd-wan_manager y permite la recuperación no autorizada de contraseñas debido a un almacenamiento inseguro. Esta vulnerabilidad está siendo explotada activamente, lo que la hace crítica para la seguridad de redes empresariales.

cve-2026-2599 afecta a un plugin crítico de formularios en WordPress que permite la inyección de objetos PHP y podría llevar a la ejecución remota de código o robo de información. Su explotación requiere cadenas específicas en complementos o temas adicionales instalados.

cve-2026-30789 describe una vulnerabilidad crítica que permite omitir la autenticación en RustDesk Client mediante repetición de identificadores de sesión. Esta falla compromete la seguridad del acceso remoto al permitir autenticación sin credenciales válidas.

cve-2026-30790 afecta a RustDesk Server Pro y RustDesk Server. Permite ataques de fuerza bruta por una gestión débil de los hashes de contraseña, lo que puede comprometer la autenticidad de usuarios y acceso al sistema. La vulnerabilidad es crítica y requiere atención inmediata.

cve-2026-30792 afecta a RustDesk Client permitiendo manipulación maliciosa de mensajes mediante ataques Man-in-the-Middle. Esta vulnerabilidad compromete la integridad y confidencialidad de las comunicaciones en el cliente remoto.

cve-2026-30793 afecta a RustDesk Client permitiendo la escalada de privilegios a través de una vulnerabilidad CSRF en el manejador URI. Esta falla crítica puede comprometer la seguridad de sistemas remotos al ejecutar acciones no autorizadas.

cve-2026-30794 describe una falla crítica en RustDesk Client que permite ataques de intermediario mediante la validación incorrecta de certificados TLS. Esta vulnerabilidad afecta la seguridad en la conexión remota garantizada por este cliente.

cve-2026-30797 expone una vulnerabilidad crítica de autorización en RustDesk Client que permite ataques man-in-the-middle para manipular la comunicación de la aplicación. La explotación puede comprometer completamente la seguridad del usuario al permitir la ejecución de configuraciones maliciosas sin autenticación previa.

cve-2025-13476 afecta a Rakuten Viber permitiendo la identificación sencilla de tráfico proxy por la falta de diversidad en la huella TLS. Esta falla crítica expone a los usuarios a bloqueos mediante sistemas Deep Packet Inspection, comprometiendo la evasión de censura.

cve-2025-70229 afecta a un router de D Link con una vulnerabilidad crítica que permite ejecución remota de código. Se trata de un desbordamiento de buffer en pila por un parámetro no validado que compromete la seguridad del dispositivo. La explotación activa de esta falla eleva su gravedad considerablemente.

cve-2025-70230 describe una vulnerabilidad crítica por desbordamiento de búfer en routers D Link DIR-513 que permite la ejecución remota de código. Esta falla afecta la función de configuración del DDNS mediante un parámetro mal validado, comprometiendo la seguridad del dispositivo.

cve-2025-70231 describe una vulnerabilidad crítica de recorrido de directorios en el router D-Link DIR-513 que permite acceso no autorizado y ejecución remota de código. Esta falla afecta la gestión de códigos de verificación en el sistema de autenticación del equipo.

cve-2025-70232 afecta a routers D Link DIR 513 mediante un desbordamiento de búfer en pila en el parámetro curTime, permitiendo ejecución remota de código con privilegios elevados. Esta vulnerabilidad es crítica y está siendo explotada activamente.

cve 2025 70233 afecta a routers D Link DIR 513 v1.10 con un desbordamiento de búfer que permite ejecución remota de código. Esta vulnerabilidad crítica requiere atención inmediata debido a su alto impacto en la seguridad de la red.

cve-2026-24457 afecta a Eclipse OpenMQ permitiendo la lectura arbitraria de archivos y posible ejecución remota de código. Es una vulnerabilidad crítica que compromete la seguridad del sistema operativo del servidor broker.

cve-2026-25921 afecta a Gogs permitiendo la sobrescritura maliciosa de objetos LFS en repositorios Git, comprometiendo la cadena de suministro. Es una vulnerabilidad crítica que pone en riesgo la integridad del software gestionado.

cve-2026-27944 permite a un atacante sin autenticación obtener y descifrar copias de seguridad completas de Nginx UI, exponiendo credenciales, tokens de sesión y claves privadas. Esta grave vulnerabilidad compromete la seguridad del servidor web Nginx.

cve-2025-29165 afecta a routers D-Link con una grave escalada de privilegios que permite el control total del dispositivo y la red. Esta vulnerabilidad clasificada como crítica requiere atención inmediata para evitar intrusiones avanzadas.

cve-2026-28353 describe una vulnerabilidad crítica en la extensión Trivy VSCode de Aqua Security, que permite la ejecución remota de código malicioso y la exfiltración de datos confidenciales. Se recomienda eliminar la extensión comprometida y cambiar los secretos afectados para mitigar el riesgo.

cve-2025-55208 afecta a Chamilo. La vulnerabilidad permite ejecución remota de código a través de un problema de seguridad en cargas de archivos. Esto posibilita la toma de control de la cuenta de administrador mediante cross-site scripting almacenado.

cve-2025-70948 afecta a Perfood Couch Auth y permite la toma de control de cuentas mediante la manipulación del encabezado HTTP Host. Es una vulnerabilidad crítica de inyección en la cabecera Host que se explota activamente para obtener tokens de reseteo de contraseñas.

cve-2026-0848 afecta a la biblioteca NLTK y permite la ejecución remota de código debido a la carga insegura de archivos Java .jar. Esta vulnerabilidad crítica explota la falta de validación en el módulo StanfordSegmenter, facilitando ataques como poisoning o MITM.

cve-2026-29188 describe una vulnerabilidad crítica en filebrowser que permite eliminar archivos sin permiso adecuado. Este fallo afecta el control de acceso en operaciones de borrado mediante el protocolo TUS. Se recomienda actualizar a la versión corregida para mitigar el riesgo.

cve-2026-21622 expone una grave vulnerabilidad en el sistema de restablecimiento de contraseñas de Hexpm. La ausencia de expiración para los tokens permite secuestro de cuentas con correos antiguos comprometidos. Esta falla crítica requiere atención inmediata para proteger la integridad de las cuentas de usuario.

cve-2026-28391 permite a atacantes remotos ejecutar comandos no autorizados debido a una fallo en la validación de metacaracteres en OpenClaw. Esta vulnerabilidad es crítica y afecta directamente al control de ejecución de comandos permitidos.

cve-2026-28446 afecta a la extensión de llamadas de voz de OpenClaw, permitiendo la omisión de controles de autenticación y ejecución remota de código. Esta vulnerabilidad tiene una severidad crítica, con explotación activa confirmada, representando un riesgo grave para la seguridad del sistema.

cve-2026-28466 describe una vulnerabilidad crítica en OpenClaw Gateway que permite la ejecución remota de comandos sin la aprobación correspondiente. Esta falla afecta a usuarios autenticados que pueden eludir controles y comprometer nodos conectados, poniendo en riesgo entornos de desarrollo y CI.

cve-2026-28470 afecta a OpenClaw permitiendo la ejecución arbitraria de comandos mediante bypass de lista blanca. Esta vulnerabilidad crítica facilita a atacantes eludir las restricciones mediante inyección de sintaxis de sustitución de comandos.

cve-2026-28472 describe una grave vulnerabilidad en OpenClaw Gateway que permite a un atacante omitir la validación de identidad y obtener acceso de operador. Esta falla se produce por un error en la gestión del token de autenticación durante la conexión WebSocket. El riesgo para las implementaciones afectadas es crítico, con una puntuación CVSS superior a nueve.

cve-2026-28474 afecta a OpenClaw Nextcloud Talk permitiendo el acceso no autorizado a conversaciones restringidas mediante suplantación de nombre. Este fallo crítico compromete la privacidad y seguridad de los usuarios en esa plataforma.

cve-2026-28484 afecta a OpenClaw y permite la inyección de opciones maliciosas en el hook pre-commit para añadir archivos ignorados sensibles a git. Esta vulnerabilidad tiene un impacto crítico, comprometiendo la integridad de la historia del repositorio mediante la explotación de inseguridades en el manejo de argumentos.

cve-2026-22552 expone estaciones de recarga de Epower a suplantación y control sin autenticación, permitiendo ataques críticos de escalada de privilegios y manipulación de la infraestructura EV.

cve-2025-59542 afecta a Chamilo LMS. Permite la ejecución remota de código JavaScript malicioso y facilita la toma de control de cuentas con privilegios altos mediante la exfiltración de datos de sesión.

cve-2025-59543 afecta a Chamilo LMS y permite la ejecución remota de código JavaScript mediante inyección en la descripción del curso. Esta vulnerabilidad con severidad crítica facilita la toma de control de cuentas privilegiadas a través de un ataque de cross-site scripting almacenado.

cve-2026-28497 afecta a TinyWeb con una vulnerabilidad crítica que permite la manipulación de peticiones HTTP y acceso no autorizado. Este fallo permite el bypass de restricciones Content-Length y puede llevar a cache poisoning. Se recomienda actualizar a la versión corregida.

cve-2026-28501 describe una vulnerabilidad crítica de inyección SQL no autenticada en WWBN AVideo que permite manipulación remota de la base de datos mediante peticiones JSON. Esta falla compromete la seguridad de la aplicación y ha sido corregida en la versión 24.0.

cve-2026-28502 afecta a la plataforma WWBN AVideo permitiendo ejecución remota de código. Se trata de una falla crítica causada por la carga inadecuada y extracción de archivos que permite ejecutar código PHP arbitrario. La explotación requiere autenticación de administrador pero compromete seriamente la seguridad del servidor.

cve-2026-29046 afecta a TinyWeb y permite inyección de caracteres de control en cabeceras HTTP que comprometen la ejecución CGI. Es una vulnerabilidad crítica con impacto en seguridad de servidores web ligeros.

cve-2026-28508 permite a atacantes remotos evadir protecciones y enviar solicitudes HTTP arbitrarias desde servidores vulnerables, poniendo en riesgo datos sensibles y redes internas. Esta falla afecta a la plataforma social Idno y presenta una severidad crítica.

cve-2026-28680 afecta a Ghostfolio permitiendo un ataque SSRF completo para acceder a metadatos sensibles y servicios internos. Es una vulnerabilidad crítica con explotación confirmada que ha sido corregida en una actualización.

cve-2026-28785 afecta a Ghostfolio permitiendo la ejecución de comandos SQL arbitrarios que comprometen datos financieros sensibles. La vulnerabilidad tiene alta criticidad y ha sido corregida en una actualización reciente.

cve-2026-28794 expone a oRPC client a una contaminación de prototipo que puede derivar en ejecución remota de código y denegación de servicio. Esta vulnerabilidad permite a atacantes remotos sin autenticar modificar propiedades globales en Node.js, afectando la seguridad de todas las aplicaciones que usan esta biblioteca.

cve-2026-29058 describe una grave vulnerabilidad en AVideo de WWBN que permite la ejecución remota de comandos y compromete la integridad del servidor. Esta falla crítica puede provocar robo de credenciales y caída del servicio.

cve-2026-29183 describe una vulnerabilidad crítica de Cross-Site Scripting en SiYuan que permite ejecución remota de código y acciones autenticadas sin autorización previa.

cve-2026-2330 permite el acceso no autorizado a áreas restringidas en dispositivos SICK a través del interface REST. Esta vulnerabilidad crítica permite modificar configuraciones esenciales del sistema. Se destaca el riesgo de manipulación de parámetros que afectan la red y el funcionamiento interno del dispositivo.

cve-2026-2331 describe una vulnerabilidad crítica en SICK AppEngine que permite el acceso no autorizado a archivos sensibles y la ejecución remota de código. Esta falla afecta al control de acceso sobre directorios del sistema expuestos por error a través del acceso a archivos vía HTTP.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2384402/c1e-5n0n8a7kvpzanknqr-1prjp04phd2v-jabpvz.mp3" length="37707903"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-21536 afecta a un programa de precios para dispositivos Microsoft y permite la ejecución remota de código. Esta vulnerabilidad es crítica y su explotación está confirmada, poniendo en riesgo el control completo del sistema.

cve-2026-23651 es una vulnerabilidad crítica en Microsoft ACI Confidential Containers que permite la escalada de privilegios debido a una falla en la validación de autorizaciones. Su explotación activa representa un riesgo significativo para la seguridad del entorno.

cve-2026-26122 afecta a Microsoft Azure Container Instances Confidential Containers, permitiendo la divulgación de información confidencial debido a una gestión deficiente de datos. La explotación activa de esta vulnerabilidad compromete la seguridad de la información en entornos de contenedores en la nube.

cve-2026-26124 afecta a Microsoft Azure Container Instances y permite la elevación de privilegios por un fallo en la gestión de permisos en contenedores confidenciales. Esta vulnerabilidad ya está siendo explotada activamente, representando un riesgo crítico en entornos en la nube.

cve-2026-26125 describe una vulnerabilidad crítica en Microsoft Payment Orchestrator Service que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada activamente, lo que representa un riesgo grave para sistemas afectados.

cve-2021-22681 afecta a múltiples productos de Rockwell relacionados con la automatización industrial. Esta vulnerabilidad permite la exposición de credenciales por un almacenamiento inadecuado, lo que está siendo activamente explotado.

cve-2017-7921 afecta a dispositivos de videovigilancia de Hikvision con una grave falla de autenticación que permite el acceso no autorizado y está siendo explotada activamente.

cve-2026-20122 afecta a Cisco Catalyst SD-WAN Manager permitiendo acciones privilegiadas no autorizadas debido a un uso incorrecto de APIs. Esta vulnerabilidad ya está siendo explotada activamente y representa un riesgo crítico para la seguridad de las redes gestionadas.

cve-2026-20128 afecta a Cisco catalyst_sd-wan_manager y permite la recuperación no autorizada de contraseñas debido a un almacenamiento inseguro. Esta vulnerabilidad está siendo explotada activamente, lo que la hace crítica para la seguridad de redes empresariales.

cve-2026-2599 afecta a un plugin crítico de formularios en WordPress que permite la inyección de objetos PHP y podría llevar a la ejecución remota de código o robo de información. Su explotación requiere cadenas específicas en complementos o temas adicionales instalados.

cve-2026-30789 describe una vulnerabilidad crítica que permite omitir la autenticación en RustDesk Client mediante repetición de identificadores de sesión. Esta falla compromete la seguridad del acceso remoto al permitir autenticación sin credenciales válidas.

cve-2026-30790 afecta a RustDesk Server Pro y RustDesk Server. Permite ataques de fuerza bruta por una gestión débil de los hashes de contraseña, lo que puede comprometer la autenticidad de usuarios y acceso al sistema. La vulnerabilidad es crítica y requiere atención inmediata.

cve-2026-30792 afecta a RustDesk Client permitiendo manipulación maliciosa de mensajes mediante ataques Man-in-the-Middle. Esta vulnerabilidad compromete la integridad y confidencialidad de las comunicaciones en el cliente remoto.

cve-2026-30793 afecta a RustDesk Client permitiendo la escalada de privilegios a través de una vulnerabilidad CSRF en el manejador URI. Esta falla crítica puede comprometer la seguridad de sistemas remotos al ejecutar acciones no autorizadas.

cve-2026-30794 describe una falla crítica en RustDesk Client que permite ataques de intermediario mediante la validación incorrecta de certificados TLS. Esta vulnerabilidad afecta la seguridad en la conexión remota garantizada por este cliente.

cve-2026-30797 expone una vulnerabilidad crítica de autorización en RustDesk Client que permite ataques man-in-the-middle para manipular la comunicación de la...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:26:12</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 06-03-2026]]>
                </title>
                <pubDate>Fri, 06 Mar 2026 05:08:39 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2384201</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-06-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio cubre vulnerabilidades explotadas en Cisco Catalyst SD-WAN y firewalls, operaciones policiales que cerraron plataformas de datos robados como LeakBase, y campañas de malware dirigidas a entidades en Irak, Ucrania y Sudamérica. Además, analiza riesgos futuros como la amenaza cuántica sobre criptografía, ataques avanzados en infraestructuras críticas y el uso creciente de inteligencia artificial en ciberataques. Se presentan importantes recomendaciones para mitigar estas amenazas.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio cubre vulnerabilidades explotadas en Cisco Catalyst SD-WAN y firewalls, operaciones policiales que cerraron plataformas de datos robados como LeakBase, y campañas de malware dirigidas a entidades en Irak, Ucrania y Sudamérica. Además, analiza riesgos futuros como la amenaza cuántica sobre criptografía, ataques avanzados en infraestructuras críticas y el uso creciente de inteligencia artificial en ciberataques. Se presentan importantes recomendaciones para mitigar estas amenazas.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 06-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio cubre vulnerabilidades explotadas en Cisco Catalyst SD-WAN y firewalls, operaciones policiales que cerraron plataformas de datos robados como LeakBase, y campañas de malware dirigidas a entidades en Irak, Ucrania y Sudamérica. Además, analiza riesgos futuros como la amenaza cuántica sobre criptografía, ataques avanzados en infraestructuras críticas y el uso creciente de inteligencia artificial en ciberataques. Se presentan importantes recomendaciones para mitigar estas amenazas.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2384201/c1e-7gmgpiv3w4zi2925q-mkg6gm4rh0nz-kc7pfz.mp3" length="13144442"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio cubre vulnerabilidades explotadas en Cisco Catalyst SD-WAN y firewalls, operaciones policiales que cerraron plataformas de datos robados como LeakBase, y campañas de malware dirigidas a entidades en Irak, Ucrania y Sudamérica. Además, analiza riesgos futuros como la amenaza cuántica sobre criptografía, ataques avanzados en infraestructuras críticas y el uso creciente de inteligencia artificial en ciberataques. Se presentan importantes recomendaciones para mitigar estas amenazas.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 06-03-2026]]>
                </title>
                <pubDate>Fri, 06 Mar 2026 04:01:38 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2384176</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-06-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=v7MqvkF1MOM]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=v7MqvkF1MOM]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 06-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=v7MqvkF1MOM]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2384176/c1e-x1j1qt1p4pxbn7wz4-0v9j98p5sxp-xmchb5.mp3" length="3654261"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=v7MqvkF1MOM]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:49</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 05-03-2026]]>
                </title>
                <pubDate>Thu, 05 Mar 2026 05:11:17 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2383288</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-05-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio repasa ataques DDoS y kits de explotación dirigidos a iOS, vulnerabilidades críticas en plataformas como FreeScout y Cisco Secure Firewall, y desmantelamiento de infraestructuras de phishing como Tycoon2FA. Además, aborda campañas de espionaje, brechas de datos en LexisNexis, riesgos en entorno IA Claude, y problemas de seguridad en VMware, Samsung, y Google Cloud. Se destacan técnicas avanzadas de phishing y amenazas en dispositivos y servicios críticos, junto a recomendaciones de actualización y mejora en protección.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio repasa ataques DDoS y kits de explotación dirigidos a iOS, vulnerabilidades críticas en plataformas como FreeScout y Cisco Secure Firewall, y desmantelamiento de infraestructuras de phishing como Tycoon2FA. Además, aborda campañas de espionaje, brechas de datos en LexisNexis, riesgos en entorno IA Claude, y problemas de seguridad en VMware, Samsung, y Google Cloud. Se destacan técnicas avanzadas de phishing y amenazas en dispositivos y servicios críticos, junto a recomendaciones de actualización y mejora en protección.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 05-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio repasa ataques DDoS y kits de explotación dirigidos a iOS, vulnerabilidades críticas en plataformas como FreeScout y Cisco Secure Firewall, y desmantelamiento de infraestructuras de phishing como Tycoon2FA. Además, aborda campañas de espionaje, brechas de datos en LexisNexis, riesgos en entorno IA Claude, y problemas de seguridad en VMware, Samsung, y Google Cloud. Se destacan técnicas avanzadas de phishing y amenazas en dispositivos y servicios críticos, junto a recomendaciones de actualización y mejora en protección.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2383288/c1e-81g15tvxz2du4v4rx-gp562mv3sdk3-9ghft7.mp3" length="17146819"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio repasa ataques DDoS y kits de explotación dirigidos a iOS, vulnerabilidades críticas en plataformas como FreeScout y Cisco Secure Firewall, y desmantelamiento de infraestructuras de phishing como Tycoon2FA. Además, aborda campañas de espionaje, brechas de datos en LexisNexis, riesgos en entorno IA Claude, y problemas de seguridad en VMware, Samsung, y Google Cloud. Se destacan técnicas avanzadas de phishing y amenazas en dispositivos y servicios críticos, junto a recomendaciones de actualización y mejora en protección.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:11:55</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 05-03-2026]]>
                </title>
                <pubDate>Thu, 05 Mar 2026 04:38:23 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2383279</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-05-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-28773 afecta a International Datacasting Corporation SFX Series SuperFlex Satellite Receiver con ejecución remota de comandos que otorgan privilegios de root. Es una vulnerabilidad crítica con explotación activa confirmada que permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-28774 permite a un atacante autenticado ejecutar comandos con privilegios de root en el sistema de gestión web de receptores satelitales SFX Series de International Datacasting Corporation. Esta falla crítica en el manejo de parámetros pone en riesgo la seguridad completa del dispositivo.

cve-2026-28775 expone una ejecución remota de código en dispositivos International Datacasting S F X Series. La vulnerabilidad aprovecha una mala configuración del servicio SN M P que permite el control total del sistema con privilegios elevados.

cve-2026-28777 afecta a un receptor de satélite permitiendo acceso remoto no autorizado por contraseña trivial. Esta vulnerabilidad crítica permite a atacantes tomar control mediante SSH con acceso a shell completo.

cve-2026-29120 expone una grave vulnerabilidad en dispositivos satelitales de International Datacasting Corporation. Permite escalar privilegios a root desde un acceso local, comprometiendo completamente el sistema. Esta falla crítica requiere atención inmediata para evitar accesos no autorizados totales.

cve-2026-27441 detalla una ejecución remota de comandos debido a la insuficiente neutralización de contraseñas en PDFs en SEPPmail Secure Email Gateway. Esta vulnerabilidad representa un grave riesgo por permitir el control total del sistema afectado.

cve-2026-27442 afecta un gateway de correo seguro y permite acceso no autorizado a archivos mediante una falla en la validación de nombres de archivos adjuntos en correos cifrados.

cve-2026-27446 afecta a sistemas de mensajería Apache Artemis y ActiveMQ Artemis, permitiendo explotación remota no autenticada para manipular mensajes. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad mediante conexiones de protocolo Core. La mitigación requiere restricción de protocolo o autenticación SSL mutua.

cve-2026-26478 afecta a Mobvoi Tichome Mini permitiendo ejecución remota de código con privilegios elevados mediante envío de datagramas UDP maliciosos. Esta vulnerabilidad tiene una severidad crítica con explotación confirmada.

cve-2025-69969 describe una vulnerabilidad crítica en el protocolo Bluetooth Low Energy de Pebble Prism Ultra que permite ejecución remota de comandos y secuestro de firmware sin autenticación. Este fallo grave expone datos en texto claro y permite controlar el dispositivo a distancia.

cve-2026-28697 describe una vulnerabilidad crítica en Craft CMS que permite la ejecución remota de código mediante inyección de plantilla en el servidor. Un atacante autenticado puede escribir y ejecutar código malicioso en el servidor, comprometiendo la seguridad del sistema.

cve-2026-28783 afecta a Craft CMS permitiendo ejecución remota de código y otros ataques graves. Requiere permisos elevados para su explotación efectiva. Esta vulnerabilidad representa un riesgo crítico por el impacto en la integridad y confidencialidad del sistema.

cve 2025 70220 afecta a routers inalámbricos D Link con una grave vulnerabilidad de ejecución remota de código. Esta falla permite a atacantes controlar completamente el dispositivo por medio de un parámetro manipulado en la configuración de red.

cve-2026-20079 afecta a Cisco Secure Firewall Management Center permitiendo la omisión de autenticación y ejecución remota de comandos con privilegios root. Esta vulnerabilidad crítica permite un acceso completo al sistema operativo a través de un fallo en el proceso del sistema.

cve-2026-20131 permite la ejecución remota de código con privilegios elevados en sistemas de gestión de cortafuegos Cisco Secure Firewall Management Center. La falla se basa en una deserialización insegura de objetos Java envia...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-28773 afecta a International Datacasting Corporation SFX Series SuperFlex Satellite Receiver con ejecución remota de comandos que otorgan privilegios de root. Es una vulnerabilidad crítica con explotación activa confirmada que permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-28774 permite a un atacante autenticado ejecutar comandos con privilegios de root en el sistema de gestión web de receptores satelitales SFX Series de International Datacasting Corporation. Esta falla crítica en el manejo de parámetros pone en riesgo la seguridad completa del dispositivo.

cve-2026-28775 expone una ejecución remota de código en dispositivos International Datacasting S F X Series. La vulnerabilidad aprovecha una mala configuración del servicio SN M P que permite el control total del sistema con privilegios elevados.

cve-2026-28777 afecta a un receptor de satélite permitiendo acceso remoto no autorizado por contraseña trivial. Esta vulnerabilidad crítica permite a atacantes tomar control mediante SSH con acceso a shell completo.

cve-2026-29120 expone una grave vulnerabilidad en dispositivos satelitales de International Datacasting Corporation. Permite escalar privilegios a root desde un acceso local, comprometiendo completamente el sistema. Esta falla crítica requiere atención inmediata para evitar accesos no autorizados totales.

cve-2026-27441 detalla una ejecución remota de comandos debido a la insuficiente neutralización de contraseñas en PDFs en SEPPmail Secure Email Gateway. Esta vulnerabilidad representa un grave riesgo por permitir el control total del sistema afectado.

cve-2026-27442 afecta un gateway de correo seguro y permite acceso no autorizado a archivos mediante una falla en la validación de nombres de archivos adjuntos en correos cifrados.

cve-2026-27446 afecta a sistemas de mensajería Apache Artemis y ActiveMQ Artemis, permitiendo explotación remota no autenticada para manipular mensajes. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad mediante conexiones de protocolo Core. La mitigación requiere restricción de protocolo o autenticación SSL mutua.

cve-2026-26478 afecta a Mobvoi Tichome Mini permitiendo ejecución remota de código con privilegios elevados mediante envío de datagramas UDP maliciosos. Esta vulnerabilidad tiene una severidad crítica con explotación confirmada.

cve-2025-69969 describe una vulnerabilidad crítica en el protocolo Bluetooth Low Energy de Pebble Prism Ultra que permite ejecución remota de comandos y secuestro de firmware sin autenticación. Este fallo grave expone datos en texto claro y permite controlar el dispositivo a distancia.

cve-2026-28697 describe una vulnerabilidad crítica en Craft CMS que permite la ejecución remota de código mediante inyección de plantilla en el servidor. Un atacante autenticado puede escribir y ejecutar código malicioso en el servidor, comprometiendo la seguridad del sistema.

cve-2026-28783 afecta a Craft CMS permitiendo ejecución remota de código y otros ataques graves. Requiere permisos elevados para su explotación efectiva. Esta vulnerabilidad representa un riesgo crítico por el impacto en la integridad y confidencialidad del sistema.

cve 2025 70220 afecta a routers inalámbricos D Link con una grave vulnerabilidad de ejecución remota de código. Esta falla permite a atacantes controlar completamente el dispositivo por medio de un parámetro manipulado en la configuración de red.

cve-2026-20079 afecta a Cisco Secure Firewall Management Center permitiendo la omisión de autenticación y ejecución remota de comandos con privilegios root. Esta vulnerabilidad crítica permite un acceso completo al sistema operativo a través de un fallo en el proceso del sistema.

cve-2026-20131 permite la ejecución remota de código con privilegios elevados en sistemas de gestión de cortafuegos Cisco Secure Firewall Management Center. La falla se basa en una deserialización insegura de objetos Java envia...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 05-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-28773 afecta a International Datacasting Corporation SFX Series SuperFlex Satellite Receiver con ejecución remota de comandos que otorgan privilegios de root. Es una vulnerabilidad crítica con explotación activa confirmada que permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-28774 permite a un atacante autenticado ejecutar comandos con privilegios de root en el sistema de gestión web de receptores satelitales SFX Series de International Datacasting Corporation. Esta falla crítica en el manejo de parámetros pone en riesgo la seguridad completa del dispositivo.

cve-2026-28775 expone una ejecución remota de código en dispositivos International Datacasting S F X Series. La vulnerabilidad aprovecha una mala configuración del servicio SN M P que permite el control total del sistema con privilegios elevados.

cve-2026-28777 afecta a un receptor de satélite permitiendo acceso remoto no autorizado por contraseña trivial. Esta vulnerabilidad crítica permite a atacantes tomar control mediante SSH con acceso a shell completo.

cve-2026-29120 expone una grave vulnerabilidad en dispositivos satelitales de International Datacasting Corporation. Permite escalar privilegios a root desde un acceso local, comprometiendo completamente el sistema. Esta falla crítica requiere atención inmediata para evitar accesos no autorizados totales.

cve-2026-27441 detalla una ejecución remota de comandos debido a la insuficiente neutralización de contraseñas en PDFs en SEPPmail Secure Email Gateway. Esta vulnerabilidad representa un grave riesgo por permitir el control total del sistema afectado.

cve-2026-27442 afecta un gateway de correo seguro y permite acceso no autorizado a archivos mediante una falla en la validación de nombres de archivos adjuntos en correos cifrados.

cve-2026-27446 afecta a sistemas de mensajería Apache Artemis y ActiveMQ Artemis, permitiendo explotación remota no autenticada para manipular mensajes. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad mediante conexiones de protocolo Core. La mitigación requiere restricción de protocolo o autenticación SSL mutua.

cve-2026-26478 afecta a Mobvoi Tichome Mini permitiendo ejecución remota de código con privilegios elevados mediante envío de datagramas UDP maliciosos. Esta vulnerabilidad tiene una severidad crítica con explotación confirmada.

cve-2025-69969 describe una vulnerabilidad crítica en el protocolo Bluetooth Low Energy de Pebble Prism Ultra que permite ejecución remota de comandos y secuestro de firmware sin autenticación. Este fallo grave expone datos en texto claro y permite controlar el dispositivo a distancia.

cve-2026-28697 describe una vulnerabilidad crítica en Craft CMS que permite la ejecución remota de código mediante inyección de plantilla en el servidor. Un atacante autenticado puede escribir y ejecutar código malicioso en el servidor, comprometiendo la seguridad del sistema.

cve-2026-28783 afecta a Craft CMS permitiendo ejecución remota de código y otros ataques graves. Requiere permisos elevados para su explotación efectiva. Esta vulnerabilidad representa un riesgo crítico por el impacto en la integridad y confidencialidad del sistema.

cve 2025 70220 afecta a routers inalámbricos D Link con una grave vulnerabilidad de ejecución remota de código. Esta falla permite a atacantes controlar completamente el dispositivo por medio de un parámetro manipulado en la configuración de red.

cve-2026-20079 afecta a Cisco Secure Firewall Management Center permitiendo la omisión de autenticación y ejecución remota de comandos con privilegios root. Esta vulnerabilidad crítica permite un acceso completo al sistema operativo a través de un fallo en el proceso del sistema.

cve-2026-20131 permite la ejecución remota de código con privilegios elevados en sistemas de gestión de cortafuegos Cisco Secure Firewall Management Center. La falla se basa en una deserialización insegura de objetos Java enviada a la interfaz web. Esta vulnerabilidad representa un riesgo crítico para la integridad y control del dispositivo.

cve-2025-70223 afecta a routers D Link DIR 513 por un desbordamiento de búfer en pila que permite ejecutar código de forma remota con privilegios elevados. La vulnerabilidad tiene una severidad crítica, poniendo en riesgo la seguridad de las redes afectadas.

cve-2026-29000 permite a atacantes forjar tokens de autenticación válidos en pac4j-jwt, comprometiendo completamente el acceso al sistema. Esta falla crítica permite la suplantación total de identidad mediante el bypass de la verificación de firmas de JWT.

cve-2026-2833 afecta a Pingora y permite la omisión de controles de seguridad a nivel proxy, además del secuestro de sesiones. La vulnerabilidad es crítica y su explotación puede derivar en ataques entre usuarios y envenenamiento de cachés. La actualización a la versión más reciente corrige este fallo.

cve-2026-2835 describe una vulnerabilidad crítica en Cloudflare Pingora que permite el desajuste de solicitudes HTTP entre el proxy y el servidor backend. Esta falla permite eludir controles, envenenar cachés y realizar ataques entre usuarios. La actualización a una versión corregida es la mitigación recomendada.

cve-2026-29127 expone una grave escalada de privilegios en el receptor satelital IDC SFX2100 debido a permisos insegundos en el sistema de archivos. Esta falla permite a usuarios locales obtener control total sobre el dispositivo.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2383279/c1e-3r9r1cwj26wa6x6wm-34xjk9zza02z-cncejm.mp3" length="15845294"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-28773 afecta a International Datacasting Corporation SFX Series SuperFlex Satellite Receiver con ejecución remota de comandos que otorgan privilegios de root. Es una vulnerabilidad crítica con explotación activa confirmada que permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema afectado.

cve-2026-28774 permite a un atacante autenticado ejecutar comandos con privilegios de root en el sistema de gestión web de receptores satelitales SFX Series de International Datacasting Corporation. Esta falla crítica en el manejo de parámetros pone en riesgo la seguridad completa del dispositivo.

cve-2026-28775 expone una ejecución remota de código en dispositivos International Datacasting S F X Series. La vulnerabilidad aprovecha una mala configuración del servicio SN M P que permite el control total del sistema con privilegios elevados.

cve-2026-28777 afecta a un receptor de satélite permitiendo acceso remoto no autorizado por contraseña trivial. Esta vulnerabilidad crítica permite a atacantes tomar control mediante SSH con acceso a shell completo.

cve-2026-29120 expone una grave vulnerabilidad en dispositivos satelitales de International Datacasting Corporation. Permite escalar privilegios a root desde un acceso local, comprometiendo completamente el sistema. Esta falla crítica requiere atención inmediata para evitar accesos no autorizados totales.

cve-2026-27441 detalla una ejecución remota de comandos debido a la insuficiente neutralización de contraseñas en PDFs en SEPPmail Secure Email Gateway. Esta vulnerabilidad representa un grave riesgo por permitir el control total del sistema afectado.

cve-2026-27442 afecta un gateway de correo seguro y permite acceso no autorizado a archivos mediante una falla en la validación de nombres de archivos adjuntos en correos cifrados.

cve-2026-27446 afecta a sistemas de mensajería Apache Artemis y ActiveMQ Artemis, permitiendo explotación remota no autenticada para manipular mensajes. Esta vulnerabilidad crítica pone en riesgo la integridad y confidencialidad mediante conexiones de protocolo Core. La mitigación requiere restricción de protocolo o autenticación SSL mutua.

cve-2026-26478 afecta a Mobvoi Tichome Mini permitiendo ejecución remota de código con privilegios elevados mediante envío de datagramas UDP maliciosos. Esta vulnerabilidad tiene una severidad crítica con explotación confirmada.

cve-2025-69969 describe una vulnerabilidad crítica en el protocolo Bluetooth Low Energy de Pebble Prism Ultra que permite ejecución remota de comandos y secuestro de firmware sin autenticación. Este fallo grave expone datos en texto claro y permite controlar el dispositivo a distancia.

cve-2026-28697 describe una vulnerabilidad crítica en Craft CMS que permite la ejecución remota de código mediante inyección de plantilla en el servidor. Un atacante autenticado puede escribir y ejecutar código malicioso en el servidor, comprometiendo la seguridad del sistema.

cve-2026-28783 afecta a Craft CMS permitiendo ejecución remota de código y otros ataques graves. Requiere permisos elevados para su explotación efectiva. Esta vulnerabilidad representa un riesgo crítico por el impacto en la integridad y confidencialidad del sistema.

cve 2025 70220 afecta a routers inalámbricos D Link con una grave vulnerabilidad de ejecución remota de código. Esta falla permite a atacantes controlar completamente el dispositivo por medio de un parámetro manipulado en la configuración de red.

cve-2026-20079 afecta a Cisco Secure Firewall Management Center permitiendo la omisión de autenticación y ejecución remota de comandos con privilegios root. Esta vulnerabilidad crítica permite un acceso completo al sistema operativo a través de un fallo en el proceso del sistema.

cve-2026-20131 permite la ejecución remota de código con privilegios elevados en sistemas de gestión de cortafuegos Cisco Secure Firewall Management Center. La falla se basa en una deserialización insegura de objetos Java envia...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:11:01</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 05-03-2026]]>
                </title>
                <pubDate>Thu, 05 Mar 2026 04:02:08 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2383267</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-05-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=rorwCaIN4SY

Autor: Messias Eric. Este episodio analiza los ataques que ha sufrido la red I2P, destacando los intentos de infiltración masiva y sus repercusiones en la estabilidad de la red. Se exponen las medidas adoptadas para mitigar estos incidentes, incluyendo la implementación de criptografía post-cuántica para reforzar la seguridad futura.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=rorwCaIN4SY

Autor: Messias Eric. Este episodio analiza los ataques que ha sufrido la red I2P, destacando los intentos de infiltración masiva y sus repercusiones en la estabilidad de la red. Se exponen las medidas adoptadas para mitigar estos incidentes, incluyendo la implementación de criptografía post-cuántica para reforzar la seguridad futura.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 05-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=rorwCaIN4SY

Autor: Messias Eric. Este episodio analiza los ataques que ha sufrido la red I2P, destacando los intentos de infiltración masiva y sus repercusiones en la estabilidad de la red. Se exponen las medidas adoptadas para mitigar estos incidentes, incluyendo la implementación de criptografía post-cuántica para reforzar la seguridad futura.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2383267/c1e-x1j1qt1pvqwbn7wz4-pkw69nv8am22-ldrkm8.mp3" length="3658022"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=rorwCaIN4SY

Autor: Messias Eric. Este episodio analiza los ataques que ha sufrido la red I2P, destacando los intentos de infiltración masiva y sus repercusiones en la estabilidad de la red. Se exponen las medidas adoptadas para mitigar estos incidentes, incluyendo la implementación de criptografía post-cuántica para reforzar la seguridad futura.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:49</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 04-03-2026]]>
                </title>
                <pubDate>Wed, 04 Mar 2026 05:09:04 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2382386</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-04-03-2026</link>
                                <description>
                                            <![CDATA[En este episodio tratamos campañas maliciosas con soporte técnico falso, ataques asistidos por IA, phishing avanzado y vulnerabilidades activas en Qualcomm y VMware. También abordamos brechas en LexisNexis y Cloud Imperium, ataques con drones a centros AWS, y la detección del kit de explotación iOS 'Coruna'. Se analizan además riesgos en redes Wi-Fi, vulnerabilidades en MariaDB, malware con certificados robados y la creciente amenaza global por herramientas automatizadas de ataque e inyección de prompts en IA.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio tratamos campañas maliciosas con soporte técnico falso, ataques asistidos por IA, phishing avanzado y vulnerabilidades activas en Qualcomm y VMware. También abordamos brechas en LexisNexis y Cloud Imperium, ataques con drones a centros AWS, y la detección del kit de explotación iOS 'Coruna'. Se analizan además riesgos en redes Wi-Fi, vulnerabilidades en MariaDB, malware con certificados robados y la creciente amenaza global por herramientas automatizadas de ataque e inyección de prompts en IA.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 04-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio tratamos campañas maliciosas con soporte técnico falso, ataques asistidos por IA, phishing avanzado y vulnerabilidades activas en Qualcomm y VMware. También abordamos brechas en LexisNexis y Cloud Imperium, ataques con drones a centros AWS, y la detección del kit de explotación iOS 'Coruna'. Se analizan además riesgos en redes Wi-Fi, vulnerabilidades en MariaDB, malware con certificados robados y la creciente amenaza global por herramientas automatizadas de ataque e inyección de prompts en IA.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2382386/c1e-q3038c74rzzanonj7-nd1qxjz6ax27-iwh53q.mp3" length="10082473"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio tratamos campañas maliciosas con soporte técnico falso, ataques asistidos por IA, phishing avanzado y vulnerabilidades activas en Qualcomm y VMware. También abordamos brechas en LexisNexis y Cloud Imperium, ataques con drones a centros AWS, y la detección del kit de explotación iOS 'Coruna'. Se analizan además riesgos en redes Wi-Fi, vulnerabilidades en MariaDB, malware con certificados robados y la creciente amenaza global por herramientas automatizadas de ataque e inyección de prompts en IA.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:07:01</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 04-03-2026]]>
                </title>
                <pubDate>Wed, 04 Mar 2026 04:38:38 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2382380</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-04-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-22719 afecta a VMware Aria Operations permitiendo la ejecución remota de comandos arbitrarios mediante inyección de comandos. Esta vulnerabilidad representa un riesgo crítico debido a su explotación activa en entornos operativos virtualizados.

cve-2026-21385 afecta a chipsets Qualcomm con una vulnerabilidad de corrupción de memoria que permite la ejecución remota de código y denegación de servicio. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para dispositivos móviles basados en Qualcomm.

cve-2021-30952 afecta a Apple Safari y permite ejecución arbitraria de código o denegación de servicio por un desbordamiento de entero. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2023-43000 afecta a Apple Safari permitiendo la ejecución remota de código y ataques de denegación de servicio debido a una vulnerabilidad Use After Free. Esta falla es crítica y está siendo explotada activamente.

cve-2023-41974 afecta a Apple iPadOS con una vulnerabilidad de uso después de liberación que permite ejecutar código de forma remota o causar denegación de servicio. La explotación activa confirma su alto riesgo y la necesidad de medidas inmediatas.

cve-2026-1492 afecta a un plugin de WordPress permitiendo creación no autorizada de cuentas administrador mediante fallo en gestión de roles. Es una vulnerabilidad crítica con impacto severo en la seguridad de sistemas web.

cve-2026-22886 es una vulnerabilidad crítica en Eclipse OpenMQ que permite acceso remoto no autorizado mediante credenciales predeterminadas. Esta falla posibilita el control total de las funciones administrativas del sistema de mensajería.

cve-2025-59059 afecta a Apache Ranger con una vulnerabilidad crítica de ejecución remota de código que permite control total del sistema. La actualización a la versión corregida es indispensable para mitigar este riesgo severo.

cve-2026-22891 afecta a la biblioteca libbiosig de The Biosig Project, permitiendo la ejecución remota de código mediante un archivo especialmente diseñado. Esta vulnerabilidad es crítica por su alto puntaje de severidad y explotación confirmada.

cve-2026-3437 afecta a Portwell Engineering Toolkits con vulnerabilidad crítica que permite escalada de privilegios y denegación de servicio. La explotación activa está confirmada y el riesgo es alto debido a la capacidad de leer y escribir en memoria arbitraria.

cve-2024-55020 afecta a un sistema HMI industrial con ejecución remota de comandos que puede comprometer totalmente el dispositivo. La vulnerabilidad permite a un atacante controlar el equipo con máximos privilegios mediante la función DHCP.

cve-2026-24898 expone tokens de API en OpenEMR, permitiendo exfiltración de datos sensibles y control no autorizado de servicios médicos. Es una vulnerabilidad crítica con impacto severo en privacidad y seguridad sanitaria.

cve-2026-25146 revela una filtración crítica de claves en OpenEMR que puede generar control total de cuentas de pago y movimientos financieros no autorizados.

cve-2026-27012 afecta a OpenSTAManager con una vulnerabilidad crítica de escalada de privilegios y bypass de autenticación. Permite control total sobre permisos y grupos de usuarios, comprometendo la gestión y seguridad del sistema.

cve-2026-26266 es una vulnerabilidad crítica en AliasVault que permite la ejecución remota de código mediante scripting entre sitios en alias de correo electrónico. Esta falla afecta a AliasVault Web Client por la ausencia de aislamiento de origen y sanitización en contenido HTML malicioso.

cve-2026-26279 afecta a Froxlor y permite ejecución remota de código con privilegios root debido a una validación incorrecta en la configuración de correos electrónicos. Esta vulnerabilidad crítica compromete la integridad y el control total del servidor.

cve-2026-27971 describe una ejecución remota de código crítica en el framework javascript qwik. Permite a at...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-22719 afecta a VMware Aria Operations permitiendo la ejecución remota de comandos arbitrarios mediante inyección de comandos. Esta vulnerabilidad representa un riesgo crítico debido a su explotación activa en entornos operativos virtualizados.

cve-2026-21385 afecta a chipsets Qualcomm con una vulnerabilidad de corrupción de memoria que permite la ejecución remota de código y denegación de servicio. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para dispositivos móviles basados en Qualcomm.

cve-2021-30952 afecta a Apple Safari y permite ejecución arbitraria de código o denegación de servicio por un desbordamiento de entero. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2023-43000 afecta a Apple Safari permitiendo la ejecución remota de código y ataques de denegación de servicio debido a una vulnerabilidad Use After Free. Esta falla es crítica y está siendo explotada activamente.

cve-2023-41974 afecta a Apple iPadOS con una vulnerabilidad de uso después de liberación que permite ejecutar código de forma remota o causar denegación de servicio. La explotación activa confirma su alto riesgo y la necesidad de medidas inmediatas.

cve-2026-1492 afecta a un plugin de WordPress permitiendo creación no autorizada de cuentas administrador mediante fallo en gestión de roles. Es una vulnerabilidad crítica con impacto severo en la seguridad de sistemas web.

cve-2026-22886 es una vulnerabilidad crítica en Eclipse OpenMQ que permite acceso remoto no autorizado mediante credenciales predeterminadas. Esta falla posibilita el control total de las funciones administrativas del sistema de mensajería.

cve-2025-59059 afecta a Apache Ranger con una vulnerabilidad crítica de ejecución remota de código que permite control total del sistema. La actualización a la versión corregida es indispensable para mitigar este riesgo severo.

cve-2026-22891 afecta a la biblioteca libbiosig de The Biosig Project, permitiendo la ejecución remota de código mediante un archivo especialmente diseñado. Esta vulnerabilidad es crítica por su alto puntaje de severidad y explotación confirmada.

cve-2026-3437 afecta a Portwell Engineering Toolkits con vulnerabilidad crítica que permite escalada de privilegios y denegación de servicio. La explotación activa está confirmada y el riesgo es alto debido a la capacidad de leer y escribir en memoria arbitraria.

cve-2024-55020 afecta a un sistema HMI industrial con ejecución remota de comandos que puede comprometer totalmente el dispositivo. La vulnerabilidad permite a un atacante controlar el equipo con máximos privilegios mediante la función DHCP.

cve-2026-24898 expone tokens de API en OpenEMR, permitiendo exfiltración de datos sensibles y control no autorizado de servicios médicos. Es una vulnerabilidad crítica con impacto severo en privacidad y seguridad sanitaria.

cve-2026-25146 revela una filtración crítica de claves en OpenEMR que puede generar control total de cuentas de pago y movimientos financieros no autorizados.

cve-2026-27012 afecta a OpenSTAManager con una vulnerabilidad crítica de escalada de privilegios y bypass de autenticación. Permite control total sobre permisos y grupos de usuarios, comprometendo la gestión y seguridad del sistema.

cve-2026-26266 es una vulnerabilidad crítica en AliasVault que permite la ejecución remota de código mediante scripting entre sitios en alias de correo electrónico. Esta falla afecta a AliasVault Web Client por la ausencia de aislamiento de origen y sanitización en contenido HTML malicioso.

cve-2026-26279 afecta a Froxlor y permite ejecución remota de código con privilegios root debido a una validación incorrecta en la configuración de correos electrónicos. Esta vulnerabilidad crítica compromete la integridad y el control total del servidor.

cve-2026-27971 describe una ejecución remota de código crítica en el framework javascript qwik. Permite a at...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 04-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-22719 afecta a VMware Aria Operations permitiendo la ejecución remota de comandos arbitrarios mediante inyección de comandos. Esta vulnerabilidad representa un riesgo crítico debido a su explotación activa en entornos operativos virtualizados.

cve-2026-21385 afecta a chipsets Qualcomm con una vulnerabilidad de corrupción de memoria que permite la ejecución remota de código y denegación de servicio. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para dispositivos móviles basados en Qualcomm.

cve-2021-30952 afecta a Apple Safari y permite ejecución arbitraria de código o denegación de servicio por un desbordamiento de entero. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2023-43000 afecta a Apple Safari permitiendo la ejecución remota de código y ataques de denegación de servicio debido a una vulnerabilidad Use After Free. Esta falla es crítica y está siendo explotada activamente.

cve-2023-41974 afecta a Apple iPadOS con una vulnerabilidad de uso después de liberación que permite ejecutar código de forma remota o causar denegación de servicio. La explotación activa confirma su alto riesgo y la necesidad de medidas inmediatas.

cve-2026-1492 afecta a un plugin de WordPress permitiendo creación no autorizada de cuentas administrador mediante fallo en gestión de roles. Es una vulnerabilidad crítica con impacto severo en la seguridad de sistemas web.

cve-2026-22886 es una vulnerabilidad crítica en Eclipse OpenMQ que permite acceso remoto no autorizado mediante credenciales predeterminadas. Esta falla posibilita el control total de las funciones administrativas del sistema de mensajería.

cve-2025-59059 afecta a Apache Ranger con una vulnerabilidad crítica de ejecución remota de código que permite control total del sistema. La actualización a la versión corregida es indispensable para mitigar este riesgo severo.

cve-2026-22891 afecta a la biblioteca libbiosig de The Biosig Project, permitiendo la ejecución remota de código mediante un archivo especialmente diseñado. Esta vulnerabilidad es crítica por su alto puntaje de severidad y explotación confirmada.

cve-2026-3437 afecta a Portwell Engineering Toolkits con vulnerabilidad crítica que permite escalada de privilegios y denegación de servicio. La explotación activa está confirmada y el riesgo es alto debido a la capacidad de leer y escribir en memoria arbitraria.

cve-2024-55020 afecta a un sistema HMI industrial con ejecución remota de comandos que puede comprometer totalmente el dispositivo. La vulnerabilidad permite a un atacante controlar el equipo con máximos privilegios mediante la función DHCP.

cve-2026-24898 expone tokens de API en OpenEMR, permitiendo exfiltración de datos sensibles y control no autorizado de servicios médicos. Es una vulnerabilidad crítica con impacto severo en privacidad y seguridad sanitaria.

cve-2026-25146 revela una filtración crítica de claves en OpenEMR que puede generar control total de cuentas de pago y movimientos financieros no autorizados.

cve-2026-27012 afecta a OpenSTAManager con una vulnerabilidad crítica de escalada de privilegios y bypass de autenticación. Permite control total sobre permisos y grupos de usuarios, comprometendo la gestión y seguridad del sistema.

cve-2026-26266 es una vulnerabilidad crítica en AliasVault que permite la ejecución remota de código mediante scripting entre sitios en alias de correo electrónico. Esta falla afecta a AliasVault Web Client por la ausencia de aislamiento de origen y sanitización en contenido HTML malicioso.

cve-2026-26279 afecta a Froxlor y permite ejecución remota de código con privilegios root debido a una validación incorrecta en la configuración de correos electrónicos. Esta vulnerabilidad crítica compromete la integridad y el control total del servidor.

cve-2026-27971 describe una ejecución remota de código crítica en el framework javascript qwik. Permite a atacantes no autenticados ejecutar código arbitrario en el servidor mediante una deserialización insegura en el mecanismo RPC.

cve-2026-28289 afecta a FreeScout permitiendo la ejecución remota de código a través de una falla en el proceso de validación de archivos cargados. Esta vulnerabilidad crítica permite a usuarios autenticados con permisos de carga ejecutar comandos maliciosos en el servidor.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2382380/c1e-vmjmks58pjmb393d4-jpqz5n47uqj6-ulwj1a.mp3" length="12805268"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-22719 afecta a VMware Aria Operations permitiendo la ejecución remota de comandos arbitrarios mediante inyección de comandos. Esta vulnerabilidad representa un riesgo crítico debido a su explotación activa en entornos operativos virtualizados.

cve-2026-21385 afecta a chipsets Qualcomm con una vulnerabilidad de corrupción de memoria que permite la ejecución remota de código y denegación de servicio. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para dispositivos móviles basados en Qualcomm.

cve-2021-30952 afecta a Apple Safari y permite ejecución arbitraria de código o denegación de servicio por un desbordamiento de entero. Esta vulnerabilidad está siendo explotada activamente y representa un riesgo crítico para los usuarios del navegador.

cve-2023-43000 afecta a Apple Safari permitiendo la ejecución remota de código y ataques de denegación de servicio debido a una vulnerabilidad Use After Free. Esta falla es crítica y está siendo explotada activamente.

cve-2023-41974 afecta a Apple iPadOS con una vulnerabilidad de uso después de liberación que permite ejecutar código de forma remota o causar denegación de servicio. La explotación activa confirma su alto riesgo y la necesidad de medidas inmediatas.

cve-2026-1492 afecta a un plugin de WordPress permitiendo creación no autorizada de cuentas administrador mediante fallo en gestión de roles. Es una vulnerabilidad crítica con impacto severo en la seguridad de sistemas web.

cve-2026-22886 es una vulnerabilidad crítica en Eclipse OpenMQ que permite acceso remoto no autorizado mediante credenciales predeterminadas. Esta falla posibilita el control total de las funciones administrativas del sistema de mensajería.

cve-2025-59059 afecta a Apache Ranger con una vulnerabilidad crítica de ejecución remota de código que permite control total del sistema. La actualización a la versión corregida es indispensable para mitigar este riesgo severo.

cve-2026-22891 afecta a la biblioteca libbiosig de The Biosig Project, permitiendo la ejecución remota de código mediante un archivo especialmente diseñado. Esta vulnerabilidad es crítica por su alto puntaje de severidad y explotación confirmada.

cve-2026-3437 afecta a Portwell Engineering Toolkits con vulnerabilidad crítica que permite escalada de privilegios y denegación de servicio. La explotación activa está confirmada y el riesgo es alto debido a la capacidad de leer y escribir en memoria arbitraria.

cve-2024-55020 afecta a un sistema HMI industrial con ejecución remota de comandos que puede comprometer totalmente el dispositivo. La vulnerabilidad permite a un atacante controlar el equipo con máximos privilegios mediante la función DHCP.

cve-2026-24898 expone tokens de API en OpenEMR, permitiendo exfiltración de datos sensibles y control no autorizado de servicios médicos. Es una vulnerabilidad crítica con impacto severo en privacidad y seguridad sanitaria.

cve-2026-25146 revela una filtración crítica de claves en OpenEMR que puede generar control total de cuentas de pago y movimientos financieros no autorizados.

cve-2026-27012 afecta a OpenSTAManager con una vulnerabilidad crítica de escalada de privilegios y bypass de autenticación. Permite control total sobre permisos y grupos de usuarios, comprometendo la gestión y seguridad del sistema.

cve-2026-26266 es una vulnerabilidad crítica en AliasVault que permite la ejecución remota de código mediante scripting entre sitios en alias de correo electrónico. Esta falla afecta a AliasVault Web Client por la ausencia de aislamiento de origen y sanitización en contenido HTML malicioso.

cve-2026-26279 afecta a Froxlor y permite ejecución remota de código con privilegios root debido a una validación incorrecta en la configuración de correos electrónicos. Esta vulnerabilidad crítica compromete la integridad y el control total del servidor.

cve-2026-27971 describe una ejecución remota de código crítica en el framework javascript qwik. Permite a at...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:08:54</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 04-03-2026]]>
                </title>
                <pubDate>Wed, 04 Mar 2026 04:01:53 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2382374</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-04-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VPZbjLe7akc]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VPZbjLe7akc]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 04-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VPZbjLe7akc]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2382374/c1e-kvkv0bd48z3h941jk-kpj87d9vaw4d-t3ripu.mp3" length="3456984"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=VPZbjLe7akc]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:37</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 03-03-2026]]>
                </title>
                <pubDate>Tue, 03 Mar 2026 05:07:51 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2381435</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-03-03-2026</link>
                                <description>
                                            <![CDATA[Este episodio aborda vulnerabilidades y ataques recientes en Google Chrome, Microsoft y herramientas de IA, incluidas campañas maliciosas de actores estatales y grupos APT. Se destacan amenazas en infraestructuras críticas, phishing avanzado, y adopción maliciosa de herramientas de seguridad. Además, se informa sobre respuestas institucionales en Reino Unido y estrategias para mitigar riesgos crecientes, junto con casos relevantes de cibercriminalidad y mejoras en monitoreo de vulnerabilidades. También se analizan nuevas técnicas de estafa que combinan inteligencia artificial y manipulación de datos personales.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Este episodio aborda vulnerabilidades y ataques recientes en Google Chrome, Microsoft y herramientas de IA, incluidas campañas maliciosas de actores estatales y grupos APT. Se destacan amenazas en infraestructuras críticas, phishing avanzado, y adopción maliciosa de herramientas de seguridad. Además, se informa sobre respuestas institucionales en Reino Unido y estrategias para mitigar riesgos crecientes, junto con casos relevantes de cibercriminalidad y mejoras en monitoreo de vulnerabilidades. También se analizan nuevas técnicas de estafa que combinan inteligencia artificial y manipulación de datos personales.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 03-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Este episodio aborda vulnerabilidades y ataques recientes en Google Chrome, Microsoft y herramientas de IA, incluidas campañas maliciosas de actores estatales y grupos APT. Se destacan amenazas en infraestructuras críticas, phishing avanzado, y adopción maliciosa de herramientas de seguridad. Además, se informa sobre respuestas institucionales en Reino Unido y estrategias para mitigar riesgos crecientes, junto con casos relevantes de cibercriminalidad y mejoras en monitoreo de vulnerabilidades. También se analizan nuevas técnicas de estafa que combinan inteligencia artificial y manipulación de datos personales.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2381435/c1e-x1j1qt1p934b010kr-47owpd17f6pg-msxyyj.mp3" length="9973386"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Este episodio aborda vulnerabilidades y ataques recientes en Google Chrome, Microsoft y herramientas de IA, incluidas campañas maliciosas de actores estatales y grupos APT. Se destacan amenazas en infraestructuras críticas, phishing avanzado, y adopción maliciosa de herramientas de seguridad. Además, se informa sobre respuestas institucionales en Reino Unido y estrategias para mitigar riesgos crecientes, junto con casos relevantes de cibercriminalidad y mejoras en monitoreo de vulnerabilidades. También se analizan nuevas técnicas de estafa que combinan inteligencia artificial y manipulación de datos personales.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:06:56</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 03-03-2026]]>
                </title>
                <pubDate>Tue, 03 Mar 2026 04:37:53 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2381411</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-03-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-2584 describe una inyección SQL crítica en el sistema de autenticación de CISER System SL. La vulnerabilidad permite a atacantes remotos comprometer completamente la configuración del sistema. Es una falla de alta severidad que debe ser abordada con urgencia.

cve-2025-10350 permite el bypass completo de autenticación en C G M C L I N I N E T accediendo a cualquier cuenta sin contraseña. Esta vulnerabilidad crítica permite el control total de sesiones activas.

cve-2025-10350 se refiere a una vulnerabilidad crítica en el sistema CGM CLININET que permite la autenticación sin la tarjeta inteligente ni la clave privada, solo con el número de certificado. Esto representa un riesgo grave de acceso no autorizado y compromete la seguridad del sistema.

cve-2025-30044 afecta a software de gestión clínica CliniNET, permitiendo inyección de código y ejecución remota debido a parámetros no normalizados en endpoints específicos. Esta vulnerabilidad es crítica y con explotación activa confirmada.

cve-2025-12462 indica una vulnerabilidad crítica de inyección SQL ciega en DobryCMS que permite a atacantes remotos no autenticados acceder a datos sensibles. Esta falla afecta sistemas de gestión de contenidos web y puede comprometer la integridad y confidencialidad de la base de datos.

cve-2025-12462 afecta a DobryCMS permitiendo la ejecución remota de código mediante carga de archivos sin restricciones. Esta vulnerabilidad permite a un atacante sin autenticación tomar control total del sistema. No se han encontrado suficientes detalles para confirmar la validez del cve-2025-14532.

cve-2026-3431 afecta a una herramienta de conexión MongoDB en SimStudio, permitiendo acceso y control total sin autenticación. Esta falla crítica permite la manipulación completa de datos, con explotación confirmada.

cve-2026-3432 describe una falla crítica que permite a atacantes no autenticados robar tokens OAuth en SimStudio. Esta vulnerabilidad expone credenciales de servicios de terceros con un riesgo muy alto de compromiso.

cve-2025-50187 afecta a Chamilo LMS y permite ejecución remota de código por evaluación insegura de parámetros SOAP. Esta vulnerabilidad es crítica y tiene explotación activa confirmada. Representa un riesgo grave para la integridad del sistema.

cve-2026-23600 afecta a HPE AutoPass License Server y permite eludir la autenticación de forma remota, causando un riesgo crítico. Esta vulnerabilidad pone en peligro la seguridad del sistema al permitir accesos no autorizados sin contraseñas.

cve-2026-24107 afecta a routers Tenda, permitiendo la ejecución remota de comandos por inyección debido a una validación insuficiente. Este fallo crítico pone en riesgo la integridad y control del dispositivo.

cve-2026-24108 es una vulnerabilidad crítica de desbordamiento de búfer en routers Tenda W20E que permite ejecución remota de código. La falla se debe a la falta de validación del tamaño en una función que procesa entradas externas, facilitando ataques remotos.

cve-2026-24101 describe una vulnerabilidad crítica de inyección de comandos en routers inalámbricos Tenda AC15V1.0 que permite ejecución remota de código. Esta falla permite a atacantes ejecutar órdenes arbitrarias, comprometiendo la seguridad del dispositivo.

cve-2026-24110 afecta a routers Tenda W20E al permitir desbordamiento de búfer por control insuficiente en reglas DHCP. Esta vulnerabilidad crítica permite ejecutar código remotamente y compromete completamente el dispositivo.

cve-2026-26720 es una vulnerabilidad crítica que permite la ejecución remota de código en Twenty CRM a través de un módulo específico. Esta falla compromete gravemente la seguridad del sistema facilitando un control completo a atacantes.

cve-2026-0006 afecta a Google Android con una vulnerabilidad crítica que permite la ejecución remota de código mediante un desbordamiento de búfer en el montón sin requerir interacción del usuario. Esta falla representa un riesgo grave por su alta severidad y facili...]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-2584 describe una inyección SQL crítica en el sistema de autenticación de CISER System SL. La vulnerabilidad permite a atacantes remotos comprometer completamente la configuración del sistema. Es una falla de alta severidad que debe ser abordada con urgencia.

cve-2025-10350 permite el bypass completo de autenticación en C G M C L I N I N E T accediendo a cualquier cuenta sin contraseña. Esta vulnerabilidad crítica permite el control total de sesiones activas.

cve-2025-10350 se refiere a una vulnerabilidad crítica en el sistema CGM CLININET que permite la autenticación sin la tarjeta inteligente ni la clave privada, solo con el número de certificado. Esto representa un riesgo grave de acceso no autorizado y compromete la seguridad del sistema.

cve-2025-30044 afecta a software de gestión clínica CliniNET, permitiendo inyección de código y ejecución remota debido a parámetros no normalizados en endpoints específicos. Esta vulnerabilidad es crítica y con explotación activa confirmada.

cve-2025-12462 indica una vulnerabilidad crítica de inyección SQL ciega en DobryCMS que permite a atacantes remotos no autenticados acceder a datos sensibles. Esta falla afecta sistemas de gestión de contenidos web y puede comprometer la integridad y confidencialidad de la base de datos.

cve-2025-12462 afecta a DobryCMS permitiendo la ejecución remota de código mediante carga de archivos sin restricciones. Esta vulnerabilidad permite a un atacante sin autenticación tomar control total del sistema. No se han encontrado suficientes detalles para confirmar la validez del cve-2025-14532.

cve-2026-3431 afecta a una herramienta de conexión MongoDB en SimStudio, permitiendo acceso y control total sin autenticación. Esta falla crítica permite la manipulación completa de datos, con explotación confirmada.

cve-2026-3432 describe una falla crítica que permite a atacantes no autenticados robar tokens OAuth en SimStudio. Esta vulnerabilidad expone credenciales de servicios de terceros con un riesgo muy alto de compromiso.

cve-2025-50187 afecta a Chamilo LMS y permite ejecución remota de código por evaluación insegura de parámetros SOAP. Esta vulnerabilidad es crítica y tiene explotación activa confirmada. Representa un riesgo grave para la integridad del sistema.

cve-2026-23600 afecta a HPE AutoPass License Server y permite eludir la autenticación de forma remota, causando un riesgo crítico. Esta vulnerabilidad pone en peligro la seguridad del sistema al permitir accesos no autorizados sin contraseñas.

cve-2026-24107 afecta a routers Tenda, permitiendo la ejecución remota de comandos por inyección debido a una validación insuficiente. Este fallo crítico pone en riesgo la integridad y control del dispositivo.

cve-2026-24108 es una vulnerabilidad crítica de desbordamiento de búfer en routers Tenda W20E que permite ejecución remota de código. La falla se debe a la falta de validación del tamaño en una función que procesa entradas externas, facilitando ataques remotos.

cve-2026-24101 describe una vulnerabilidad crítica de inyección de comandos en routers inalámbricos Tenda AC15V1.0 que permite ejecución remota de código. Esta falla permite a atacantes ejecutar órdenes arbitrarias, comprometiendo la seguridad del dispositivo.

cve-2026-24110 afecta a routers Tenda W20E al permitir desbordamiento de búfer por control insuficiente en reglas DHCP. Esta vulnerabilidad crítica permite ejecutar código remotamente y compromete completamente el dispositivo.

cve-2026-26720 es una vulnerabilidad crítica que permite la ejecución remota de código en Twenty CRM a través de un módulo específico. Esta falla compromete gravemente la seguridad del sistema facilitando un control completo a atacantes.

cve-2026-0006 afecta a Google Android con una vulnerabilidad crítica que permite la ejecución remota de código mediante un desbordamiento de búfer en el montón sin requerir interacción del usuario. Esta falla representa un riesgo grave por su alta severidad y facili...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 03-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-2584 describe una inyección SQL crítica en el sistema de autenticación de CISER System SL. La vulnerabilidad permite a atacantes remotos comprometer completamente la configuración del sistema. Es una falla de alta severidad que debe ser abordada con urgencia.

cve-2025-10350 permite el bypass completo de autenticación en C G M C L I N I N E T accediendo a cualquier cuenta sin contraseña. Esta vulnerabilidad crítica permite el control total de sesiones activas.

cve-2025-10350 se refiere a una vulnerabilidad crítica en el sistema CGM CLININET que permite la autenticación sin la tarjeta inteligente ni la clave privada, solo con el número de certificado. Esto representa un riesgo grave de acceso no autorizado y compromete la seguridad del sistema.

cve-2025-30044 afecta a software de gestión clínica CliniNET, permitiendo inyección de código y ejecución remota debido a parámetros no normalizados en endpoints específicos. Esta vulnerabilidad es crítica y con explotación activa confirmada.

cve-2025-12462 indica una vulnerabilidad crítica de inyección SQL ciega en DobryCMS que permite a atacantes remotos no autenticados acceder a datos sensibles. Esta falla afecta sistemas de gestión de contenidos web y puede comprometer la integridad y confidencialidad de la base de datos.

cve-2025-12462 afecta a DobryCMS permitiendo la ejecución remota de código mediante carga de archivos sin restricciones. Esta vulnerabilidad permite a un atacante sin autenticación tomar control total del sistema. No se han encontrado suficientes detalles para confirmar la validez del cve-2025-14532.

cve-2026-3431 afecta a una herramienta de conexión MongoDB en SimStudio, permitiendo acceso y control total sin autenticación. Esta falla crítica permite la manipulación completa de datos, con explotación confirmada.

cve-2026-3432 describe una falla crítica que permite a atacantes no autenticados robar tokens OAuth en SimStudio. Esta vulnerabilidad expone credenciales de servicios de terceros con un riesgo muy alto de compromiso.

cve-2025-50187 afecta a Chamilo LMS y permite ejecución remota de código por evaluación insegura de parámetros SOAP. Esta vulnerabilidad es crítica y tiene explotación activa confirmada. Representa un riesgo grave para la integridad del sistema.

cve-2026-23600 afecta a HPE AutoPass License Server y permite eludir la autenticación de forma remota, causando un riesgo crítico. Esta vulnerabilidad pone en peligro la seguridad del sistema al permitir accesos no autorizados sin contraseñas.

cve-2026-24107 afecta a routers Tenda, permitiendo la ejecución remota de comandos por inyección debido a una validación insuficiente. Este fallo crítico pone en riesgo la integridad y control del dispositivo.

cve-2026-24108 es una vulnerabilidad crítica de desbordamiento de búfer en routers Tenda W20E que permite ejecución remota de código. La falla se debe a la falta de validación del tamaño en una función que procesa entradas externas, facilitando ataques remotos.

cve-2026-24101 describe una vulnerabilidad crítica de inyección de comandos en routers inalámbricos Tenda AC15V1.0 que permite ejecución remota de código. Esta falla permite a atacantes ejecutar órdenes arbitrarias, comprometiendo la seguridad del dispositivo.

cve-2026-24110 afecta a routers Tenda W20E al permitir desbordamiento de búfer por control insuficiente en reglas DHCP. Esta vulnerabilidad crítica permite ejecutar código remotamente y compromete completamente el dispositivo.

cve-2026-26720 es una vulnerabilidad crítica que permite la ejecución remota de código en Twenty CRM a través de un módulo específico. Esta falla compromete gravemente la seguridad del sistema facilitando un control completo a atacantes.

cve-2026-0006 afecta a Google Android con una vulnerabilidad crítica que permite la ejecución remota de código mediante un desbordamiento de búfer en el montón sin requerir interacción del usuario. Esta falla representa un riesgo grave por su alta severidad y facilidad de explotación.

cve-2026-26710 afecta a code-projects Simple Food Order System con una vulnerabilidad crítica de inyección SQL que compromete la base de datos del sistema. Se debe priorizar su mitigación para evitar accesos no autorizados y manipulación de información.

cve-2026-26711 afecta a un sistema simple para pedidos de comida permitiendo inyección SQL que compromete la integridad y confidencialidad de los datos. La vulnerabilidad es crítica con una puntuación de nueve punto ocho en CVSS y tiene explotación activa confirmada.

cve-2026-26712 afecta a Code Projects Simple Food Order System con una vulnerabilidad crítica de inyección SQL que permite ejecución remota de código y acceso no autorizado. Exploit activo confirmado.

cve-2026-26713 afecta a un sistema de pedidos de comida sencillo por una inyección SQL que permite ejecución remota en la base de datos. Esta vulnerabilidad es crítica y cuenta con explotación activa confirmada.

cve-2026-2628 afecta gravemente al plugin de integración con Microsoft 365 y Azure AD para WordPress, permitiendo el acceso sin autenticación. Esta vulnerabilidad crítica pone en riesgo cuentas de administradores y compromete la seguridad del sistema.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2381411/c1e-x1j1qt1p9v4s010kr-5z3w4vvmf7j-7fhptr.mp3" length="13861033"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-2584 describe una inyección SQL crítica en el sistema de autenticación de CISER System SL. La vulnerabilidad permite a atacantes remotos comprometer completamente la configuración del sistema. Es una falla de alta severidad que debe ser abordada con urgencia.

cve-2025-10350 permite el bypass completo de autenticación en C G M C L I N I N E T accediendo a cualquier cuenta sin contraseña. Esta vulnerabilidad crítica permite el control total de sesiones activas.

cve-2025-10350 se refiere a una vulnerabilidad crítica en el sistema CGM CLININET que permite la autenticación sin la tarjeta inteligente ni la clave privada, solo con el número de certificado. Esto representa un riesgo grave de acceso no autorizado y compromete la seguridad del sistema.

cve-2025-30044 afecta a software de gestión clínica CliniNET, permitiendo inyección de código y ejecución remota debido a parámetros no normalizados en endpoints específicos. Esta vulnerabilidad es crítica y con explotación activa confirmada.

cve-2025-12462 indica una vulnerabilidad crítica de inyección SQL ciega en DobryCMS que permite a atacantes remotos no autenticados acceder a datos sensibles. Esta falla afecta sistemas de gestión de contenidos web y puede comprometer la integridad y confidencialidad de la base de datos.

cve-2025-12462 afecta a DobryCMS permitiendo la ejecución remota de código mediante carga de archivos sin restricciones. Esta vulnerabilidad permite a un atacante sin autenticación tomar control total del sistema. No se han encontrado suficientes detalles para confirmar la validez del cve-2025-14532.

cve-2026-3431 afecta a una herramienta de conexión MongoDB en SimStudio, permitiendo acceso y control total sin autenticación. Esta falla crítica permite la manipulación completa de datos, con explotación confirmada.

cve-2026-3432 describe una falla crítica que permite a atacantes no autenticados robar tokens OAuth en SimStudio. Esta vulnerabilidad expone credenciales de servicios de terceros con un riesgo muy alto de compromiso.

cve-2025-50187 afecta a Chamilo LMS y permite ejecución remota de código por evaluación insegura de parámetros SOAP. Esta vulnerabilidad es crítica y tiene explotación activa confirmada. Representa un riesgo grave para la integridad del sistema.

cve-2026-23600 afecta a HPE AutoPass License Server y permite eludir la autenticación de forma remota, causando un riesgo crítico. Esta vulnerabilidad pone en peligro la seguridad del sistema al permitir accesos no autorizados sin contraseñas.

cve-2026-24107 afecta a routers Tenda, permitiendo la ejecución remota de comandos por inyección debido a una validación insuficiente. Este fallo crítico pone en riesgo la integridad y control del dispositivo.

cve-2026-24108 es una vulnerabilidad crítica de desbordamiento de búfer en routers Tenda W20E que permite ejecución remota de código. La falla se debe a la falta de validación del tamaño en una función que procesa entradas externas, facilitando ataques remotos.

cve-2026-24101 describe una vulnerabilidad crítica de inyección de comandos en routers inalámbricos Tenda AC15V1.0 que permite ejecución remota de código. Esta falla permite a atacantes ejecutar órdenes arbitrarias, comprometiendo la seguridad del dispositivo.

cve-2026-24110 afecta a routers Tenda W20E al permitir desbordamiento de búfer por control insuficiente en reglas DHCP. Esta vulnerabilidad crítica permite ejecutar código remotamente y compromete completamente el dispositivo.

cve-2026-26720 es una vulnerabilidad crítica que permite la ejecución remota de código en Twenty CRM a través de un módulo específico. Esta falla compromete gravemente la seguridad del sistema facilitando un control completo a atacantes.

cve-2026-0006 afecta a Google Android con una vulnerabilidad crítica que permite la ejecución remota de código mediante un desbordamiento de búfer en el montón sin requerir interacción del usuario. Esta falla representa un riesgo grave por su alta severidad y facili...]]>
                </itunes:summary>
                                                                            <itunes:duration>00:09:38</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 03-03-2026]]>
                </title>
                <pubDate>Tue, 03 Mar 2026 04:01:39 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2381392</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-03-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZkjdHqEj1UU]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZkjdHqEj1UU]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 03-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZkjdHqEj1UU]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2381392/c1e-7gmgpiv39rnsd6vxn-okpqnvzwix0d-09ncfr.mp3" length="3792605"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=ZkjdHqEj1UU]]>
                </itunes:summary>
                                                                            <itunes:duration>00:03:58</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Noticias Seguridad 02-03-2026]]>
                </title>
                <pubDate>Mon, 02 Mar 2026 08:40:53 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2380382</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-noticias-seguridad-02-03-2026</link>
                                <description>
                                            <![CDATA[En este episodio se abordan filtraciones de datos en Odido y una fuga de frases semilla en Corea del Sur que afectan la seguridad de activos digitales. Se analiza la evolución del ransomware en 2025, con aumento de ataques pero menor recaudación total. Además, se destacan vulnerabilidades y ataques en Kubernetes, con recomendaciones para mejorar su protección. La información se basa en análisis de expertos y reportes especializados.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[En este episodio se abordan filtraciones de datos en Odido y una fuga de frases semilla en Corea del Sur que afectan la seguridad de activos digitales. Se analiza la evolución del ransomware en 2025, con aumento de ataques pero menor recaudación total. Además, se destacan vulnerabilidades y ataques en Kubernetes, con recomendaciones para mejorar su protección. La información se basa en análisis de expertos y reportes especializados.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Noticias Seguridad 02-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[En este episodio se abordan filtraciones de datos en Odido y una fuga de frases semilla en Corea del Sur que afectan la seguridad de activos digitales. Se analiza la evolución del ransomware en 2025, con aumento de ataques pero menor recaudación total. Además, se destacan vulnerabilidades y ataques en Kubernetes, con recomendaciones para mejorar su protección. La información se basa en análisis de expertos y reportes especializados.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2380382/c1e-0oxons788ggt10162-34xwxpxmt3v-p0o1xp.mp3" length="2882081"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[En este episodio se abordan filtraciones de datos en Odido y una fuga de frases semilla en Corea del Sur que afectan la seguridad de activos digitales. Se analiza la evolución del ransomware en 2025, con aumento de ataques pero menor recaudación total. Además, se destacan vulnerabilidades y ataques en Kubernetes, con recomendaciones para mejorar su protección. La información se basa en análisis de expertos y reportes especializados.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:01</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Vulnerabilidades Críticas 02-03-2026]]>
                </title>
                <pubDate>Mon, 02 Mar 2026 07:51:07 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2380343</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-vulnerabilidades-criticas-02-03-2026</link>
                                <description>
                                            <![CDATA[cve-2026-2999 afecta a Changing IDExpert Windows Logon Agent permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica pone en riesgo el control total del sistema operado por el agente.

cve-2026-3000 es una vulnerabilidad crítica que permite ejecución remota de código en Changing IDExpert Windows Logon Agent. La falla permite a atacantes sin autenticación cargar y ejecutar archivos DLL arbitrarios, comprometiendo la integridad y seguridad del sistema afectado.

cve-2026-3422 afecta a un software de gestión ofimática con una vulnerabilidad crítica que permite la ejecución remota de código sin autenticación. Esta falla expone los servidores a ataques graves y compromete la seguridad completa del sistema.]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[cve-2026-2999 afecta a Changing IDExpert Windows Logon Agent permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica pone en riesgo el control total del sistema operado por el agente.

cve-2026-3000 es una vulnerabilidad crítica que permite ejecución remota de código en Changing IDExpert Windows Logon Agent. La falla permite a atacantes sin autenticación cargar y ejecutar archivos DLL arbitrarios, comprometiendo la integridad y seguridad del sistema afectado.

cve-2026-3422 afecta a un software de gestión ofimática con una vulnerabilidad crítica que permite la ejecución remota de código sin autenticación. Esta falla expone los servidores a ataques graves y compromete la seguridad completa del sistema.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Vulnerabilidades Críticas 02-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[cve-2026-2999 afecta a Changing IDExpert Windows Logon Agent permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica pone en riesgo el control total del sistema operado por el agente.

cve-2026-3000 es una vulnerabilidad crítica que permite ejecución remota de código en Changing IDExpert Windows Logon Agent. La falla permite a atacantes sin autenticación cargar y ejecutar archivos DLL arbitrarios, comprometiendo la integridad y seguridad del sistema afectado.

cve-2026-3422 afecta a un software de gestión ofimática con una vulnerabilidad crítica que permite la ejecución remota de código sin autenticación. Esta falla expone los servidores a ataques graves y compromete la seguridad completa del sistema.]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2380343/c1e-j8v8rb422kna0o05p-pkwqw2j3ud05-brbkht.mp3" length="2932863"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[cve-2026-2999 afecta a Changing IDExpert Windows Logon Agent permitiendo la ejecución remota de código sin autenticación. Esta vulnerabilidad crítica pone en riesgo el control total del sistema operado por el agente.

cve-2026-3000 es una vulnerabilidad crítica que permite ejecución remota de código en Changing IDExpert Windows Logon Agent. La falla permite a atacantes sin autenticación cargar y ejecutar archivos DLL arbitrarios, comprometiendo la integridad y seguridad del sistema afectado.

cve-2026-3422 afecta a un software de gestión ofimática con una vulnerabilidad crítica que permite la ejecución remota de código sin autenticación. Esta falla expone los servidores a ataques graves y compromete la seguridad completa del sistema.]]>
                </itunes:summary>
                                                                            <itunes:duration>00:02:03</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Top Video 02-03-2026]]>
                </title>
                <pubDate>Mon, 02 Mar 2026 04:02:48 +0000</pubDate>
                <dc:creator>Iurlek - Igor Urraza</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/68872/episode/2380221</guid>
                                    <link>https://iurlek-noticias-seguridad.castos.com/episodes/top-video-02-03-2026</link>
                                <description>
                                            <![CDATA[Link Youtube: https://www.youtube.com/watch?v=h55R_lbIaeU]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=h55R_lbIaeU]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Top Video 02-03-2026]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=h55R_lbIaeU]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6976567bf1c2e2-81734233/2380221/c1e-ggvgoirvvr2u249gd-gp5m9754hdx9-6tnxsl.mp3" length="4140765"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Link Youtube: https://www.youtube.com/watch?v=h55R_lbIaeU]]>
                </itunes:summary>
                                                                            <itunes:duration>00:04:19</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[Iurlek - Igor Urraza]]>
                </itunes:author>
                            </item>
            </channel>
</rss>
