· · 2 minutos de lectura

.NET Abril 2026 Servicing — Parches de seguridad que deberías aplicar hoy

La actualización de servicing de abril 2026 corrige 6 CVEs en .NET 10, .NET 9, .NET 8 y .NET Framework — incluyendo dos vulnerabilidades de ejecución remota de código.

dotnet security servicing dotnet-framework
Este artículo también está disponible en:English, Deutsch, Français, Português, Italiano, 日本語, 中文, 한국어, Русский

Este post fue traducido automáticamente. Para la versión original, haz clic aquí.

Las actualizaciones de servicing de abril 2026 para .NET y .NET Framework ya están disponibles, y esta incluye correcciones de seguridad que vas a querer aplicar pronto. Seis CVEs parcheados, incluyendo dos vulnerabilidades de ejecución remota de código (RCE).

Qué se ha parcheado

Aquí va el resumen rápido:

CVETipoAfecta a
CVE-2026-26171Omisión de característica de seguridad.NET 10, 9, 8 + .NET Framework
CVE-2026-32178Ejecución remota de código.NET 10, 9, 8 + .NET Framework
CVE-2026-33116Ejecución remota de código.NET 10, 9, 8
CVE-2026-32203Denegación de servicio.NET 10, 9, 8 + .NET Framework
CVE-2026-23666Denegación de servicio.NET Framework 3.0–4.8.1
CVE-2026-32226Denegación de servicio.NET Framework 2.0–4.8.1

Los dos CVEs de RCE (CVE-2026-32178 y CVE-2026-33116) afectan al mayor rango de versiones de .NET y deberían ser la prioridad.

Versiones actualizadas

  • .NET 10: 10.0.6
  • .NET 9: 9.0.15
  • .NET 8: 8.0.26

Todas están disponibles a través de los canales habituales — dotnet.microsoft.com, imágenes de contenedores en MCR y gestores de paquetes de Linux.

Qué hacer

Actualiza tus proyectos y pipelines de CI/CD a las últimas versiones parcheadas. Si estás corriendo contenedores, descarga las últimas imágenes. Si estás en .NET Framework, revisa las notas de versión de .NET Framework para los parches correspondientes.

Para quienes están corriendo .NET 10 en producción (es la versión actual), 10.0.6 es una actualización obligatoria. Lo mismo para .NET 9.0.15 y .NET 8.0.26 si estás en esas versiones LTS. Dos vulnerabilidades de RCE no son algo que se pospone.

Compartir:
Ver código fuente de este artículo en GitHub ↗
← Aspire 13.2 incorpora MongoDB EF Core y Azure Data Lake — Dos integraciones que vale la pena probar
¿Dónde deberías alojar tus agentes de IA en Azure? Una guía práctica de decisión →