TG Telegram Group Link
Channel: SysAdmin 24x7
Back to Bottom
Aviso de seguridad de Zyxel acerca de vulnerabilidades encontradas en sus dispositivos WiFi, fibra ONT y DSL/Ethernet CPE

Fecha 11/03/2025
Importancia 4 - Alta

Recursos Afectados
DSL/ETHERNET CPE:
Modelos desde la serie DX3300-T0 hasta la serie DX4510-B1;
Modelo DM4200-B0;
Modelo EE6510-10;
Modelos desde la serie EX3300-T0 hasta la serie EX7710-B0;
Modelos desde la serie EMG3525-T50B hasta la serie EMG5723-T50K;
Modelos desde la serie VMG3625-T50B hasta la serie VMG8825-T50K.
Fibra ONT:
AX7501-B0, AX7501-B1: V5.17(ABPC5.3)C0 y versiones anteriores;
PX3321-T1: V5.44(ACJB.1.1)C0, V5.44(ACHK.0.3)C0 y versiones anteriores;
PX5301-T0: V5.44(ACKB.0.1)C0 y versiones anteriores.
Wi-Fi extender:
WX3100-T0: V5.50(ABVL.4.5)C0 y versiones anteriores;
WX3401-B0, WX3401-B1: V5.17(ABVE.2.6)C0 y versiones anteriores;
WX5600-T0: V5.70(ACEB.3.3)C0 y versiones anteriores;
Wx5610-B0: V5.18(ACGJ.0.1)C0 y versiones anteriores.
Para comprobar si tu modelo es uno de los afectados puedes consultar el aviso oficial enlazado en referencias.

Descripción
Zyxel informa que se han detectado 3 vulnerabilidades de severidad alta en varios de sus productos WiFi, fibra ONT y DSL/Ethernet CPE y recomienda a sus usuarios que instalen la opción óptima recomendada.

https://www.incibe.es/empresas/avisos/aviso-de-seguridad-zyxel-acerca-de-vulnerabilidades-encontradas-en-sus-dispositivos
Actualización de seguridad de SAP de marzo de 2025

Fecha 11/03/2025
Importancia 4 - Alta

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 21 vulnerabilidades: 3 de severidad alta, 14 medias y 4 bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante, no autenticado, inyectar código malicioso desde fuentes remotas u obtener niveles de acceso más altos de los que debería

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-marzo-de-2025
Múltiples vulnerabilidades en plugins de Moodle de Innovación y Cualificación

Fecha 11/03/2025
Importancia 5 - Crítica

Recursos Afectados
Los siguientes plugins de Moodle están afectados:
plugin IcProgreso;
plugin local administración ajax.php.

Descripción
INCIBE ha coordinado la publicación de 4 vulnerabilidades: 2 de severidad crítica y 2 de severidad media, que afectan a los plugins de Moodle administración e IcProgreso de Innovación y Cualificación. Las vulnerabilidades han sido descubiertas por Julen Garrido Estevez.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-2199 y CVE-2025-2200: CVSS v4.0: 9.3 | CVSS /AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
CVE-2025-2201 y CVE-2025-2202: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-863

Solución
Innovación y Cualificación ha lanzado una nueva versión que corrige las vulnerabilidades detectadas en los plugins afectados. Se ha procedido a la implantación de la misma en todas las instalaciones del software afectado, completándose el proceso en diciembre del 2024.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-plugins-de-moodle-de-innovacion-y-cualificacion
Critical RCE flaw in Apache Tomcat actively exploited in attacks

A critical remote code execution (RCE) vulnerability in Apache Tomcat tracked as CVE-2025-24813 is actively exploited in the wild, enabling attackers to take over servers with a simple PUT request.

https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/
CVE-2025-23120
KB ID: 4724
Product: Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3
Published: 2025-03-19

A vulnerability allowing remote code execution (RCE) by authenticated domain users.

Severity: Critical
CVSS v3.1 Score: 9.9

https://www.veeam.com/kb4724
Explotación remota de código en Apache Tomcat

Fecha 20/03/2025
Importancia 5 - Crítica

Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.

Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.

Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
Ejecución remota de código en Ingress NGINX de Kubernetes

Fecha 25/03/2025
Importancia 5 - Crítica

Recursos Afectados
Controlador Ingress NGINX versiones:
anteriores a 1.11.0;
desde 1.11.0 hasta 1.11.4;
1.12.0.
Nota: Amazon Elastic Kubernetes Service (Amazon EKS) no proporciona ni instala el controlador Ingress NGINX por lo que no se ve afectado por estos problemas.

Descripción
El equipo de investigación de Wiz ha descubierto 4 vulnerabilidades: una se severidad crítica y 3 altas en el controlador Ingress NGINX, un proyecto para Kubernetes, las cuales podrían permitir ejecución remota de código sin necesidad de autenticación y acceso a los información confidencial en todos los espacios de nombres del clúster.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-ingress-nginx-de-kubenetes
VMSA-2025-0005: VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)

Advisory ID: VMSA-2025-0005
Advisory Severity: Important
CVSSv3 Range: 7.8

Synopsis: VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)

Issue date: 2025-03-25
CVE(s) CVE-2025-22230

Impacted Products
VMware Tools

Introduction
An authentication bypass vulnerability in VMware Tools for Windows was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
Chrome Releases Critical Update to Address CVE-2025-2783 Vulnerability

Google has rolled out a new security update for Chrome users, following the discovery of a vulnerability, CVE-2025-2783, affecting the Windows version of the browser. The update was made available on Tuesday, March 25, 2025, as part of the Stable Channel Update for Desktop. This release includes a crucial fix for the vulnerability and will be gradually deployed to users in the coming days and weeks.

https://thecyberexpress.com/chrome-stable-channel-update/
Múltiples vulnerabilidades en productos Apple

Fecha 01/04/2025
Importancia 5 - Crítica

Recursos Afectados
Safari, versiones anteriores a la 18.4;
Xcode, versiones anteriores a la 16.3;
iOS, versiones anteriores a:
18.4;
16.7.11;
15.8.4;
iPadOS, versiones anteriores a:
18.4;
16.7.11;
15.8.4;
macOS Sequoia, versiones anteriores a 15.4;
macOS Sonoma, versiones anteriores a 14.7.5;
macOS Ventura, versiones anteriores a 13.7.5;
tvOS, versiones anteriores a 18.4;
visionOS, versiones anteriores a 2.4.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-4
[Actualización 01/04/2025] Múltiples vulnerabilidades en productos Fortinet
Fecha 15/01/2025

Importancia 5 - Crítica
Recursos Afectados

FortiOS:
desde 7.00 hasta 7.0.16.
FortiProxy:
desde 7.0.0 hasta 7.0.19.
desde 7.2.0 hasta 7.2.12.
FortiSwitch:
desde 6.0.0 hasta 6.0.7.
desde 6.2.0 hasta 6.2.7.
desde 6.4.0 hasta 6.4.13.
desde 7.0.0 hasta 7.0.7.
desde 7.2.0 hasta 7.2.5.
7.4.0

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet-1
VMSA-2025-0006

Advisory Severity: Important
CVSSv3 Range: 7.8

Synopsis: VMware Aria Operations updates address a local privilege escalation vulnerability (CVE-2025-22231)

Issue date: 2025-04-01
CVE(s) CVE-2025-22231

Impacted Products
VMware Aria Operations
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

Introduction
A local privilege escalation vulnerability in VMware Aria Operations was responsibly reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25541
Vulnerabilidad en controladores de impresoras de producción, multifunción y láser

Fecha 01/04/2025
Importancia 5 - Crítica

Recursos Afectados
Controlador de impresora Generic Plus:
PCL6 V3.12 y versiones anteriores;
LIPS4 V3.12 y versiones anteriores;
LIPSLX V3.12 y versiones anteriores;
PS V3.12 y versiones anteriores;
UFR II V3.12 y versiones anteriores.

Descripción
Canon informa que ha detectado una vulnerabilidad en algunos controladores de impresoras en su gama de impresoras de producción, impresoras multifunción para oficinas e impresoras láser pudiendo impedir la impresión o ejecutar código arbitrario si la impresión ha sido procesada por una aplicación maliciosa.

https://www.incibe.es/empresas/avisos/vulnerabilidad-en-controladores-de-impresoras-de-produccion-multifuncion-y-laser
OpenVPN version 2.6.1 through 2.6.13 in server mode using TLS-crypt-v2 allows remote attackers to trigger a denial of service by corrupting and replaying network packets in the early handshake phase

https://nvd.nist.gov/vuln/detail/CVE-2025-2704
Ivanti Releases Security Updates for Connect Secure, Policy Secure & ZTA Gateways Vulnerability (CVE-2025-22457)

Release DateApril 04, 2025
Ivanti released security updates to address vulnerabilities (CVE-2025-22457) in Ivanti Connect Secure, Policy Secure & ZTA Gateways. A cyber threat actor could exploit CVE-2025-22457 to take control of an affected system.

https://www.cisa.gov/news-events/alerts/2025/04/04/ivanti-releases-security-updates-connect-secure-policy-secure-zta-gateways-vulnerability-cve-2025
Actualización de seguridad de SAP de abril de 2025

Fecha 08/04/2025
Importancia 5 - Crítica

Recursos Afectados
SAP S/4HANA (Private Cloud), versiones: S4CORE 102, 103, 104, 105, 106, 107 y 108;
SAP Landscape Transformation (Analysis Platform), versiones: DMIS 2011_1_700, 2011_1_710, 2011_1_730 y 2011_1_731;
SAP Financial Consolidation, versión: FINANCE 1010;
SAP NetWeaver Application Server ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.14;
SAP Commerce Cloud, versiones: HY_COM 2205 y COM_CLOUD 2211;
SAP Capital Yield Tax Management, versiones: CYTERP 420_700, CYT 800, IBS 7.0 y CYT4HANA 100;
SAP NetWeaver y ABAP Platform (Service Data Collection), versiones: ST-PI 2008_1_700, 2008_1_710 y 740.

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 20 vulnerabilidades: 3 de severidad crítica, 5 altas, 11 medias y 1 baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante inyectar código malicioso u omitir la autenticación.

Solución
El fabricante recomienda encarecidamente que el cliente visite el portal de soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-abril-de-2025
Boletín de seguridad de Android de abril de 2025

https://source.android.com/docs/security/bulletin/2025-04-01
Múltiples vulnerabilidades en PACS de MedDream

Fecha 10/04/2025
Importancia 5 - Crítica

Recursos Afectados
Servidor PACS de MedDream.

Descripción
Chizuru Toyama, de TXOne Networks, ha informado de 4 vulnerabilidades de severidad crítica que afectan al servidor PACS de MedDream y de ser explotadas podrían permitir ejecutar código arbitrario.

Solución
Estas vulnerabilidades se han corregido en la versión 7.3.5.860.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-pacs-de-meddream
HTML Embed Code:
2025/06/29 16:32:22
Back to Top