<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Parche on TeraLevel</title><link>https://www.teralevel.com/es/temas/parche/</link><description>Recent content in Parche on TeraLevel</description><language>es-ES</language><webMaster>info@teralevel.com (TeraLevel)</webMaster><lastBuildDate>Tue, 18 Nov 2025 18:00:00 +0000</lastBuildDate><atom:link href="https://www.teralevel.com/es/temas/parche/index.xml" rel="self" type="application/rss+xml"/><item><title>Alerta Crítica: Vulnerabilidad RCE en Fortinet FortiWeb</title><link>https://www.teralevel.com/es/noticias/2025/11/vulnerabilidad-fortiweb-cve-2025/</link><pubDate>Tue, 18 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/vulnerabilidad-fortiweb-cve-2025/</guid><description><![CDATA[ &lt;h4 id=&#34;el-guardián-comprometido&#34;&gt;El guardián comprometido&lt;/h4&gt;
&lt;p&gt;Fortinet ha emitido una alerta de seguridad de máxima prioridad referente a su solución de firewall de aplicaciones web (WAF), &lt;strong&gt;FortiWeb&lt;/strong&gt;. Se ha descubierto una vulnerabilidad crítica (identificada como &lt;strong&gt;CVE-2025-64446&lt;/strong&gt;) que podría permitir a un atacante tomar el control total del dispositivo sin necesidad de usuario ni contraseña.&lt;/p&gt;
&lt;p&gt;El fallo se describe como un &lt;em&gt;Relative Path Traversal&lt;/em&gt; (recorrido de ruta relativa). Mediante el envío de solicitudes HTTP o HTTPS específicamente manipuladas, un ciberdelincuente puede escapar de las restricciones del directorio web y ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de &lt;strong&gt;administrador&lt;/strong&gt;.&lt;/p&gt; ]]></description></item></channel></rss>