{"id":324,"date":"2026-03-21T12:04:01","date_gmt":"2026-03-21T12:04:01","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/oracle-parchea-el-cve-2026-21992-critico-que-habilita-rce-no-autenticado-en-identity-manager-cyberdefensa-mx\/"},"modified":"2026-03-21T12:04:01","modified_gmt":"2026-03-21T12:04:01","slug":"oracle-parchea-el-cve-2026-21992-critico-que-habilita-rce-no-autenticado-en-identity-manager-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/oracle-parchea-el-cve-2026-21992-critico-que-habilita-rce-no-autenticado-en-identity-manager-cyberdefensa-mx\/","title":{"rendered":"Oracle parchea el CVE-2026-21992 cr\u00edtico que habilita RCE no autenticado en Identity Manager \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>or\u00e1culo tiene <a href=\"https:\/\/blogs.oracle.com\/security\/alert-cve-2026-21992\" rel=\"noopener\" target=\"_blank\">liberado<\/a> actualizaciones de seguridad para abordar una falla de seguridad cr\u00edtica que afecta a Identity Manager y Web Services Manager y que podr\u00eda explotarse para lograr la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>La vulnerabilidad, rastreada como <strong>CVE-2026-21992<\/strong>tiene una puntuaci\u00f3n CVSS de 9,8 sobre un m\u00e1ximo de 10,0.<\/p>\n<p>\u00abEsta vulnerabilidad se puede explotar de forma remota sin autenticaci\u00f3n\u00bb, Oracle <a href=\"https:\/\/www.oracle.com\/security-alerts\/alert-cve-2026-21992.html\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un aviso. \u00abSi se explota con \u00e9xito, esta vulnerabilidad puede provocar la ejecuci\u00f3n remota de c\u00f3digo\u00bb.<\/p>\n<p>CVE-2026-21992 afecta a las siguientes versiones:<\/p>\n<ul>\n<li>Oracle Identity Manager versiones 12.2.1.4.0 y 14.1.2.1.0<\/li>\n<li>Oracle Web Services Manager versiones 12.2.1.4.0 y 14.1.2.1.0<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Seg\u00fan un <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-21992\" rel=\"noopener\" target=\"_blank\">descripci\u00f3n<\/a> de la falla en la Base de Datos Nacional de Vulnerabilidad (NVD) del NIST, es \u00abf\u00e1cilmente explotable\u00bb y podr\u00eda permitir que un atacante no autenticado con acceso a la red a trav\u00e9s de HTTP comprometa Oracle Identity Manager y Oracle Web Services Manager. Esto, a su vez, puede dar como resultado la adquisici\u00f3n exitosa de instancias susceptibles.<\/p>\n<p>Oracle no menciona la vulnerabilidad que se est\u00e1 explotando en la naturaleza. Sin embargo, el gigante tecnol\u00f3gico ha instado a los clientes a aplicar la actualizaci\u00f3n sin demora para una protecci\u00f3n \u00f3ptima.<\/p>\n<p>En noviembre de 2025, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agreg\u00f3 CVE-2025-61757 (puntuaci\u00f3n CVSS: 9,8), una falla de ejecuci\u00f3n remota de c\u00f3digo previamente autenticada que afecta a Oracle Identity Manager, al cat\u00e1logo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotaci\u00f3n activa.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>or\u00e1culo tiene liberado actualizaciones de seguridad para abordar una falla de seguridad cr\u00edtica que afecta a Identity Manager y Web Services Manager y que podr\u00eda explotarse para lograr la ejecuci\u00f3n remota de c\u00f3digo. La vulnerabilidad, rastreada como CVE-2026-21992tiene una puntuaci\u00f3n CVSS de 9,8 sobre un m\u00e1ximo de 10,0. \u00abEsta vulnerabilidad se puede explotar de forma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[993,561,1148,24,1149,1150,502,1147,846,779],"class_list":["post-324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-autenticado","tag-critico","tag-cve202621992","tag-cyberdefensa-mx","tag-habilita","tag-identity","tag-manager","tag-oracle","tag-parchea","tag-rce"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=324"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/123"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}