{"id":11390,"date":"2026-04-04T10:55:38","date_gmt":"2026-04-04T16:55:38","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11390"},"modified":"2026-04-04T10:55:39","modified_gmt":"2026-04-04T16:55:39","slug":"alerta-2026-34-omision-de-autenticacion-y-autorizacion-de-api-en-forticlientems","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-34-omision-de-autenticacion-y-autorizacion-de-api-en-forticlientems\/","title":{"rendered":"Alerta 2026-34 Omisi\u00f3n de Autenticaci\u00f3n y Autorizaci\u00f3n de API en FortiClientEMS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):<\/h2>\n\n\n\n<p>Afecta a FortiClientEMS 7.4: 7.4.5 y 7.4.6<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiClient EMS puede permitir que un atacante no autenticado ejecute c\u00f3digo o comandos no autorizados mediante solicitudes manipuladas. Se lo a identificado como CVE-2026-35616 con un score de 9.1 (cr\u00edtico).<\/p>\n\n\n\n<p>Fortinet ha observado que esta vulnerabilidad se est\u00e1 explotando en la pr\u00e1ctica e insta a los clientes vulnerables a instalar la actualizaci\u00f3n para FortiClient EMS 7.4.5 y 7.4.6. Esta vulnerabilidad puede ser utilizada por los atacantes entre otras cosas para escalar privilegios en los dispositivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>El fabricante a preparado una serie de notas para aplicar el hotfix en las versiones afectadas:<br>\u2022 FortiClient EMS 7.4.5: https:\/\/docs.fortinet.com\/document\/forticlient\/7.4.5\/ems-release-notes\/832484<br>\u2022 FortiClient EMS 7.4.6: https:\/\/docs.fortinet.com\/document\/forticlient\/7.4.6\/ems-release-notes\/832484<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-099<\/li>\n\n\n\n<li>https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-35616<\/li>\n<\/ul>\n","protected":false},"featured_media":11392,"template":"","class_list":["post-11390","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"34","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11390\/revisions"}],"predecessor-version":[{"id":11394,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11390\/revisions\/11394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11392"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}