{"id":11311,"date":"2026-03-19T12:21:05","date_gmt":"2026-03-19T18:21:05","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11311"},"modified":"2026-03-19T12:21:06","modified_gmt":"2026-03-19T18:21:06","slug":"alerta-2026-28-vulnerabilidades-criticas-en-cisco-ios-xr","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-28-vulnerabilidades-criticas-en-cisco-ios-xr\/","title":{"rendered":"Alerta 2026-28 Vulnerabilidades cr\u00edticas en Cisco IOS XR"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Software Cisco IOS XR:<ul><li>Versiones 25.4.x anteriores a 25.4.2<\/li><\/ul><ul><li>Versiones 25.3.x (todas)<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Versiones 7.8 hasta 25.2.21<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Routers Cisco IOS XRv 9000<\/li>\n\n\n\n<li>Plataformas de red como serie NCS 5700<\/li>\n\n\n\n<li>Infraestructura basada en IOS XR en entornos f\u00edsicos y virtuales<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han identificado m\u00faltiples vulnerabilidades en <strong>Cisco IOS XR<\/strong> que podr\u00edan permitir a un atacante comprometer completamente los dispositivos de red:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2026-20040 (CVSS 8.8 \u2013 Alta):<\/strong> Vulnerabilidad de inyecci\u00f3n de comandos en la CLI. Un usuario autenticado con privilegios bajos puede ejecutar comandos arbitrarios como <strong>root<\/strong>, debido a una validaci\u00f3n insuficiente de par\u00e1metros, comprometiendo el sistema operativo subyacente.<\/li>\n\n\n\n<li><strong>CVE-2026-20046 (CVSS 8.8 \u2013 Alta):<\/strong> Falla en la asignaci\u00f3n de privilegios dentro de la CLI. Permite a un atacante eludir controles de autorizaci\u00f3n y obtener <strong>control administrativo total<\/strong> del dispositivo.<\/li>\n\n\n\n<li><strong>CVE-2026-20074 (CVSS 7.4 \u2013 Alta):<\/strong> Vulnerabilidad en el protocolo de enrutamiento <strong>IS-IS<\/strong>. Un atacante adyacente no autenticado puede enviar paquetes manipulados para reiniciar procesos cr\u00edticos, causando <strong>interrupciones de red (DoS)<\/strong>.<\/li>\n\n\n\n<li><strong>CVE-2026-20118 (CVSS 6.8 \u2013 Media):<\/strong> Vulnerabilidad en el manejo de interrupciones de tr\u00e1fico (EPNI). Un atacante remoto no autenticado puede enviar tr\u00e1fico especialmente dise\u00f1ado para degradar o interrumpir el procesamiento, generando <strong>p\u00e9rdida de paquetes y denegaci\u00f3n de servicio<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>En conjunto, estas vulnerabilidades pueden afectar la <strong>confidencialidad, integridad y disponibilidad<\/strong> de la infraestructura, permitiendo desde escalaci\u00f3n de privilegios hasta interrupciones operativas cr\u00edticas. Actualmente, <strong>no se ha confirmado explotaci\u00f3n activa<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n y mitigaciones:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actualizar inmediatamente a versiones corregidas de Cisco IOS XR.<\/li>\n\n\n\n<li>Aplicar los parches y SMU recomendados por el fabricante.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxr-privesc-bF8D5U4W\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxr-privesc-bF8D5U4W<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-isis-dos-kDMxpSzK\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-isis-dos-kDMxpSzK<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.euskadi.eus\/gobierno-vasco\/-\/noticia\/2026\/actualizaciones-de-cisco-para-ios-xr\/\">https:\/\/www.euskadi.eus\/gobierno-vasco\/-\/noticia\/2026\/actualizaciones-de-cisco-para-ios-xr\/<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":5692,"template":"","class_list":["post-11311","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11311\/revisions"}],"predecessor-version":[{"id":11312,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11311\/revisions\/11312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5692"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}