Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3689
)
-
▼
mayo
(Total:
386
)
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
-
▼
mayo
(Total:
386
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1138
)
vulnerabilidad
(
970
)
Malware
(
702
)
google
(
596
)
hardware
(
583
)
privacidad
(
545
)
Windows
(
519
)
ransomware
(
453
)
android
(
395
)
software
(
387
)
cve
(
359
)
tutorial
(
298
)
manual
(
281
)
linux
(
256
)
nvidia
(
222
)
hacking
(
196
)
WhatsApp
(
173
)
exploit
(
147
)
ssd
(
145
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
SAP soluciona vulnerabilidades críticas en Commerce Cloud y S/4HANA
miércoles, 13 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
SAP lanzó actualizaciones de seguridad en mayo de 2026 para corregir 15 vulnerabilidades, incluyendo dos críticas en Commerce Cloud y S/4HANA que permiten la ejecución de código remoto e inyecciones SQL. El aviso también soluciona fallos de severidad alta y media, como XSS y denegación de servicio. Aunque no hay evidencia de explotación actual, se recomienda aplicar los parches para evitar accesos no autorizados a datos sensibles.
SAP ha publicado las actualizaciones de seguridad de mayo de 2026 que corrigen 15 vulnerabilidades en múltiples productos, incluyendo dos fallos críticos en Commerce Cloud y S/4HANA.
Commerce Cloud es una plataforma de comercio electrónico de grado empresarial utilizada por tiendas en línea de grandes minoristas y marcas globales, mientras que S/4HANA es una suite de Planificación de Recursos Empresariales (ERP) basada en la nube que reemplazará el sistema ERP ECC local de la compañía.
Rastreado como CVE-2026-34263, el primer fallo crítico es una falta de comprobación de autenticación en SAP Commerce Cloud que permite a atacantes no autenticados ejecutar código en servidores vulnerables.
"Debido a una configuración incorrecta de Spring Security, SAP Commerce cloud permite que un usuario no autenticado realice una carga de configuración maliciosa e inyección de código, resultando en la ejecución de código arbitrario en el servidor, lo que conlleva un alto impacto en la Confidencialidad, Integridad y Disponibilidad de la aplicación", afirma SAP.
La segunda vulnerabilidad crítica (CVE-2026-34260) permite a atacantes con privilegios básicos inyectar sentencias SQL maliciosas en ataques de inyección SQL de baja complejidad.
"La aplicación concatena directamente esta entrada de usuario maliciosa en consultas SQL, que luego se pasan a la base de datos subyacente sin la validación o saneamiento adecuados", según SAP. "Tras una explotación exitosa, un atacante puede obtener acceso no autorizado a información sensible de la base de datos y podría potencialmente bloquear la aplicación. Esta vulnerabilidad tiene un alto impacto en la confidencialidad y disponibilidad de la aplicación, mientras que la integridad permanece inalterada".
El aviso de seguridad de mayo de 2026 de SAP (enlace) también enumera correcciones para un fallo de severidad alta y 11 problemas de severidad media, incluyendo inyección de comandos, falta de comprobaciones de autorización, cross-site scripting (XSS), cross-site request forgery (CSRF) y denegación de servicio.
Aunque SAP no ha encontrado evidencia de que alguna de las vulnerabilidades parcheadas hoy haya sido explotada, la CISA ha añadido 14 fallos de seguridad de SAP (enlace) a su catálogo de Vulnerabilidades Explotadas Conocidas en años recientes, incluyendo dos que fueron abusadas en ataques de ransomware.
Recientemente, múltiples paquetes oficiales de SAP npm fueron comprometidos en un ataque a la cadena de suministro destinado a robar credenciales y tokens de autenticación de los sistemas de los desarrolladores.
Como el proveedor más grande del mundo de software empresarial, la corporación multinacional de software alemana presta servicio a 99 de las 100 empresas más grandes del mundo y reportó ingresos totales superiores a 36.000 millones de euros en el año fiscal 2025.
Fuente:
BleepingComputer
SAP ha publicado las actualizaciones de seguridad de mayo de 2026 que corrigen 15 vulnerabilidades en múltiples productos, incluyendo dos fallos críticos en Commerce Cloud y S/4HANA.
Commerce Cloud es una plataforma de comercio electrónico de grado empresarial utilizada por tiendas en línea de grandes minoristas y marcas globales, mientras que S/4HANA es una suite de Planificación de Recursos Empresariales (ERP) basada en la nube que reemplazará el sistema ERP ECC local de la compañía.
Rastreado como CVE-2026-34263, el primer fallo crítico es una falta de comprobación de autenticación en SAP Commerce Cloud que permite a atacantes no autenticados ejecutar código en servidores vulnerables.
"Debido a una configuración incorrecta de Spring Security, SAP Commerce cloud permite que un usuario no autenticado realice una carga de configuración maliciosa e inyección de código, resultando en la ejecución de código arbitrario en el servidor, lo que conlleva un alto impacto en la Confidencialidad, Integridad y Disponibilidad de la aplicación", afirma SAP.
La segunda vulnerabilidad crítica (CVE-2026-34260) permite a atacantes con privilegios básicos inyectar sentencias SQL maliciosas en ataques de inyección SQL de baja complejidad.
"La aplicación concatena directamente esta entrada de usuario maliciosa en consultas SQL, que luego se pasan a la base de datos subyacente sin la validación o saneamiento adecuados", según SAP. "Tras una explotación exitosa, un atacante puede obtener acceso no autorizado a información sensible de la base de datos y podría potencialmente bloquear la aplicación. Esta vulnerabilidad tiene un alto impacto en la confidencialidad y disponibilidad de la aplicación, mientras que la integridad permanece inalterada".
El aviso de seguridad de mayo de 2026 de SAP (enlace) también enumera correcciones para un fallo de severidad alta y 11 problemas de severidad media, incluyendo inyección de comandos, falta de comprobaciones de autorización, cross-site scripting (XSS), cross-site request forgery (CSRF) y denegación de servicio.
Aunque SAP no ha encontrado evidencia de que alguna de las vulnerabilidades parcheadas hoy haya sido explotada, la CISA ha añadido 14 fallos de seguridad de SAP (enlace) a su catálogo de Vulnerabilidades Explotadas Conocidas en años recientes, incluyendo dos que fueron abusadas en ataques de ransomware.
Recientemente, múltiples paquetes oficiales de SAP npm fueron comprometidos en un ataque a la cadena de suministro destinado a robar credenciales y tokens de autenticación de los sistemas de los desarrolladores.
Como el proveedor más grande del mundo de software empresarial, la corporación multinacional de software alemana presta servicio a 99 de las 100 empresas más grandes del mundo y reportó ingresos totales superiores a 36.000 millones de euros en el año fiscal 2025.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.