Es martes de parches, lo que significa que varios proveedores de software han publicado parches para varias vulnerabilidades de seguridad que afectan a sus productos y servicios.
Microsoft emitido correcciones para 59 fallas, incluidas seis que se explotaban activamente desde cero en varios componentes de Windows y que podían utilizarse indebidamente para eludir las funciones de seguridad, aumentar los privilegios y activar una condición de denegación de servicio (DoS).
En otros lugares, Adobe publicado actualizaciones para Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic y DNG SDK. La empresa dijo que no tiene conocimiento de que se haya explotado de forma clandestina ninguna de las deficiencias.
SAVIA enviado correcciones para dos vulnerabilidades de gravedad crítica, incluido un error de inyección de código en SAP CRM y SAP S/4HANA (CVE-2026-0488, puntuación CVSS: 9,9) que un atacante autenticado podría utilizar para ejecutar una sentencia SQL arbitraria y comprometer completamente la base de datos.
La segunda vulnerabilidad crítica es un caso en el que falta una verificación de autorización en las plataformas ABAP y ABAP del servidor de aplicaciones SAP NetWeaver (CVE-2026-0509, puntuación CVSS: 9,6), lo que podría permitir a un usuario autenticado y con pocos privilegios realizar determinadas llamadas a funciones remotas en segundo plano sin la autorización S_RFC requerida.
«Para corregir la vulnerabilidad, los clientes deben implementar una actualización del kernel y establecer un parámetro de perfil», Onapsis dijo . «Es posible que sea necesario ajustar las funciones de los usuarios y la configuración de la UCON para no interrumpir los procesos empresariales».
adsenseCompletando la lista, Intel y Google dijeron que se unieron para examinar la seguridad de Intel Extensiones de dominio de confianza ( TDX ) 1.5, descubriendo cinco vulnerabilidades en el módulo ( CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 y CVE-2025-32467 ) y casi tres docenas de debilidades, errores y sugerencias de mejora.
«La Intel TDX 1.5 presenta nuevas características y funcionalidades que acercan significativamente la computación confidencial a la paridad de funciones con las soluciones de virtualización tradicionales», afirma Google. «Al mismo tiempo, estas funciones han aumentado la complejidad de un componente de software altamente privilegiado de la TCB [Trusted Computing Base]».
Parches de software de otros proveedores
Otros proveedores también han publicado actualizaciones de seguridad en las últimas semanas para corregir varias vulnerabilidades, que incluyen:
- ABB
- Amazon Web Services
- AMD
- AMI
- manzana
- ASUS
- Automation Direct
- AVEVA
- Broadcom (incluido VMware)
- Canon
- Punto de control
- Cisco
- Citrix
- Commvault
- ConnectWise
- D-Link
- Sistemas Dassault
- Dell
- Devoluciones
- dormakaba
- Drupal
- F5
- Fortinet
- Software Foxit
- FUJIFILM
- Fujitsu
- Gigabyte
- GitLab
- Google Android y Píxel
- Google Chrome
- Google Cloud
- Grafana
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise (incluyendo Aruba Networking y Juniper Networks )
- IBM
- Intel
- Ivanti
- Lenovo
- Distribuciones de Linux Alma Linux , Alpine Linux , Amazon Linux , Arch Linux , Debian , Gentoo , Oracle Linux , Mageia , Red Hat , Rocky Linux , USAR , y Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Moxa
- Mozilla Firefox y Thunderbird
- n8n
- NVIDIA
- Phoenix Contact
- QNAP
- Qualcomm
- Ricoh
- Automatización Rockwell
- Samsung
- Schneider Electric
- ServiceNow
- Siemens
- Vientos solares
- Splunk
- Spring Framework
- Supermicro
- Synology
- TP-Link
- WatchGuard
- Zoho Manage Engine
- Zoom , y
- Zyxel
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS