⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Ivanti, Fortinet, n8n, SAP e VMware lançaram correções de segurança para várias vulnerabilidades que poderiam ser exploradas por malfeitores para contornar a autenticação e executar código arbitrário.

No topo da lista está uma falha crítica que afeta o Ivanti Xtraction (CVE-2026-8043, pontuação CVSS: 9,6) que pode ser explorada para obter divulgação de informações ou ataques do lado do cliente.

“O controle externo de um nome de arquivo no Ivanti Xtraction antes da versão 2026.2 permite que um invasor autenticado remotamente leia arquivos confidenciais e grave arquivos HTML arbitrários em um diretório da web, levando à divulgação de informações e possíveis ataques do lado do cliente”, disse Ivanti em um comunicado.

A Fortinet publicou avisos sobre duas deficiências críticas que afetam FortiAuthenticator e FortiSandbox, FortiSandbox Cloud e FortiSandbox PaaS que podem resultar na execução de código -

CVE-2026-44277 (pontuação CVSS: 9.1) – Uma vulnerabilidade de controle de acesso impróprio no FortiAuthenticator que pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações criadas. (Corrigido nas versões 6.5.7, 6.6.9 e 8.0.3 do FortiAuthenticator)

CVE-2026-26083 (pontuação CVSS: 9.1) – Uma vulnerabilidade de autorização ausente no FortiSandbox, FortiSandbox Cloud e FortiSandbox PaaS WEB UI que pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações HTTP. (Corrigido nas versões 4.4.9 e 5.0.2 do FortiSandbox, versão 5.0.6 do FortiSandbox Cloud e versões 4.4.9. e 5.0.2 do FortiSandbox PaaS)



A SAP também enviou correções para duas vulnerabilidades críticas -

CVE-2026-34260 (pontuação CVSS: 9,6) – Uma vulnerabilidade de injeção de SQL no SAP S/4HANA

CVE-2026-34263 (pontuação CVSS: 9,6) – Uma verificação de autenticação ausente na configuração da nuvem SAP Commerce



“A vulnerabilidade é causada por uma configuração de segurança excessivamente permissiva com ordenação inadequada de regras, permitindo que um usuário não autenticado execute upload de configuração maliciosa e injeção de código, resultando na execução arbitrária de código no lado do servidor”, disse Onapsis sobre CVE-2026-34263.

Por outro lado, o CVE-2026-34260 pode ser explorado por um invasor para injetar instruções SQL maliciosas e potencialmente impactar a confidencialidade e a disponibilidade do aplicativo. No entanto, como o código afetado permite apenas acesso de leitura aos dados, a vulnerabilidade não compromete a integridade da aplicação.

“Ele permite que um invasor autenticado e de baixo privilégio injete código SQL malicioso por meio de entrada controlada pelo usuário, expondo potencialmente informações confidenciais do banco de dados e travando o aplicativo”, disse Pathlock.

Patches também foram lançados pela Broadcom para uma falha de alta gravidade no VMware Fusion (CVE-2026-41702, pontuação CVSS: 7,8) que poderia abrir caminho para o escalonamento de privilégios locais. O problema foi resolvido na versão 26H1.

“O VMware Fusion contém uma vulnerabilidade TOCTOU (Time-of-check Time-of-use) que ocorre durante uma operação executada por um binário SETUID”, disse Broadcom. “Um agente mal-intencionado com privilégios de usuário local não administrativo pode explorar esta vulnerabilidade para escalar privilégios de root no sistema onde o Fusion está instalado.”

Completando a lista está um conjunto de cinco vulnerabilidades críticas que afetam o n8n -

CVE-2026-42231 (pontuação CVSS: 9,4) – Uma vulnerabilidade na biblioteca xml2js usada para analisar corpos de solicitação XML no manipulador de webhook do n8n que permite a poluição do protótipo por meio de uma carga útil XML criada, permitindo que um usuário autenticado com permissão para criar ou modificar fluxos de trabalho para obter execução remota de código no host n8n. (Corrigido nas versões n8n 1.123.32, 2.17.4 e 2.18.1)

CVE-2026-42232 (pontuação CVSS: 9,4) - Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode causar poluição global do protótipo por meio do nó XML, levando à execução remota de código quando combinado com outros nós que exploram a poluição do protótipo. (Corrigido nas versões n8n 1.123.32, 2.17.4 e 2.18.1)

CVE-2026-44791 (pontuação CVSS: 9,4) – Um desvio para CVE-2026-42232 que pode resultar na execução remota de código no host n8n. (Corrigido nas versões n8n 1.123.43, 2.20.7 e 2.22.1)

CVE-2026-44789 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode causar poluição global do protótipo por meio de um parâmetro de paginação não validado no nó de solicitação HTTP, levando à execução remota de código no host n8n. (Corrigido nas versões n8n 1.123.43, 2.20.7 e 2.22.1)

CVE-2026-44790 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode injetar sinalizadores CLI na operação Push do nó Git, permitindo que um invasor leia arquivos arbitrários do servidor n8n e resultando em comprometimento total. (Corrigido nas versões n8n 1.123.43, 2.20.7 e 2.22.1)



Patches de software de outros fornecedores

Atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir várias vulnerabilidades.
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #ivanti, #fortinet, #sap, #vmware, #n8n #patch #rce, #sql #injection, #falhas #de #escalonamento #de #privilégios
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment