Es martes de parches, lo que significa que varios proveedores de software han lanzado parches para varias vulnerabilidades de seguridad que afectan a sus productos y servicios.
microsoft emitido corrige 59 fallas, incluidos seis días cero explotados activamente en varios componentes de Windows que podrían usarse para eludir funciones de seguridad, escalar privilegios y desencadenar una condición de denegación de servicio (DoS).
En otros lugares, Adobe liberado actualizaciones para Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic y DNG SDK. La compañía dijo que no tiene conocimiento de la explotación salvaje de ninguna de las deficiencias.
SAVIA enviado corrige dos vulnerabilidades de gravedad crítica, incluido un error de inyección de código en SAP CRM y SAP S/4HANA (CVE-2026-0488, puntuación CVSS: 9,9) que un atacante autenticado podría utilizar para ejecutar una declaración SQL arbitraria y provocar un compromiso total de la base de datos.
La segunda vulnerabilidad crítica es un caso de falta de verificación de autorización en SAP NetWeaver Application Server ABAP y plataforma ABAP (CVE-2026-0509, puntuación CVSS: 9.6) que podría permitir a un usuario autenticado y con pocos privilegios realizar ciertas llamadas a funciones remotas en segundo plano sin la autorización S_RFC requerida.
«Para corregir la vulnerabilidad, los clientes deben implementar una actualización del kernel y establecer un parámetro de perfil», Onapsis dicho. «Es posible que sea necesario realizar ajustes en las funciones de los usuarios y en la configuración de UCON para no interrumpir los procesos comerciales».
Completando la lista, Intel y Google dijeron que se unieron para examinar la seguridad de Intel Extensiones de dominio de confianza (TDX) 1.5, descubriendo cinco vulnerabilidades en el módulo (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 y CVE-2025-32467) y casi tres docenas de debilidades, errores y sugerencias de mejora.
«Intel TDX 1.5 introduce nuevas características y funcionalidades que acercan significativamente la informática confidencial a la paridad de funciones con las soluciones de virtualización tradicionales», dijo Google. «Al mismo tiempo, estas características han aumentado la complejidad de un componente de software altamente privilegiado en la TCB [Trusted Computing Base]».
Parches de software de otros proveedores
Otros proveedores también han publicado actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, entre ellas:
- TEJIDO
- Servicios web de Amazon
- AMD
- IAM
- Manzana
- ASUS
- AutomatizaciónDirecta
- aveva
- Broadcom (incluido VMware)
- Canon
- Punto de control
- cisco
- citrix
- bóveda común
- ConectarWise
- Enlace D
- Sistemas Dassault
- Dell
- Devoluciones
- dormakaba
- drupal
- F5
- Fortinet
- Software Foxit
- FUJIFILM
- fujitsu
- gigabytes
- GitLab
- Google Androide y Píxel
- Google Chrome
- Nube de Google
- Grafana
- Hikvisión
- Energía Hitachi
- caballos de fuerza
- HP empresarial (incluyendo Aruba Networking y Redes de enebro)
- IBM
- Intel
- Ivanti
- lenovo
- Distribuciones de Linux AlmaLinux, Linux alpino, amazonlinux, Arco Linux, Debian, Gentoo, Oráculo Linux, magia, sombrero rojo, Linux rocoso, SUSEy ubuntu
- MediaTek
- Mitsubishi Electrico
- MongoDB
- moxa
- Mozilla Firefox y Thunderbird
- n8n
- Nvidia
- Contacto Fénix
- QNAP
- Qualcomm
- Ricoh
- Automatización Rockwell
- Samsung
- Electricidad Schneider
- Servicio ahora
- siemens
- Vientos solares
- Splunk
- Marco de primavera
- supermicro
- Sinología
- TP-Link
- GuardiaGuardia
- Zoho ManageEngine
- Zoomy
- Zyxel
Fuente



