A vulnerabilidade de maior impacto técnico nesta vaga de patches afeta diretamente o Ivanti Xtraction, catalogada como CVE-2026-8043 com uma pontuação CVSS quase máxima de 9.6. Esta falha de controlo de ficheiros permite a agentes maliciosos autenticados ler dados sensíveis e injetar código HTML arbitrário nos diretórios web da aplicação. Paralelamente, a Fortinet corrigiu duas brechas graves: a CVE-2026-44277 no FortiAuthenticator, que possibilita a execução de comandos sem autenticação prévia, e a CVE-2026-26083 no FortiSandbox, que abre a porta a ataques através da sua interface web HTTP.
No ecossistema da gigante alemã SAP, as correções centraram-se em duas falhas estruturais importantes que comprometem o ambiente empresarial. A primeira delas, a CVE-2026-34260, afeta o SAP S/4HANA e envolve uma injeção de SQL (SQL Injection) que pode ser explorada mesmo por utilizadores com baixos privilégios para extrair dados confidenciais do banco de dados. A segunda, identificada como CVE-2026-34263, atinge o SAP Commerce Cloud, onde regras permissivas na verificação de autenticação permitiam uploads maliciosos e execução de código diretamente no servidor.
A Broadcom também teve de intervir para proteger os utilizadores do VMware Fusion, corrigindo a vulnerabilidade de alta severidade CVE-2026-41702. Esta falha baseia-se numa condição de tempo de verificação e tempo de uso (TOCTOU) presente num binário SETUID. Na prática, a vulnerabilidade permitia que um atacante local, sem quaisquer privilégios administrativos no sistema operativo, conseguisse elevar os seus acessos até ao nível máximo de "root", ganhando controlo total sobre o ambiente virtualizado afetado.
Por fim, a popular plataforma de automação de fluxos de trabalho n8n recebeu correções para cinco vulnerabilidades críticas associadas a técnicas de "prototype pollution" e falhas no parser XML. Estas vulnerabilidades permitiam o comprometimento total do servidor host através da execução remota de código ou da leitura arbitrária de ficheiros estruturais por utilizadores com permissões de workflow. Perante este cenário de ameaças ativas a ferramentas tão difundidas, os especialistas recomendam que os administradores de sistemas apliquem as novas versões disponibilizadas o mais rapidamente possível.
