Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Inyección SQL en FortiWeb de Fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell
Fecha 30/06/2025
Importancia 5 - Crítica
Recursos Afectados
QConvergeConsole de Marvell.
Descripción
kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, permitirían a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto.
Solución
El producto ya no dispone de mantenimiento al haber llegado al final de su vida útil (EoL) y al final de su soporte (EoS) en la versión 5.5.0.85.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-qconvergeconsole-de-marvell
Detectadas múltiples vulnerabilidades en varias marcas de impresoras
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Impresoras de los siguientes fabricantes, para cada uno de ellos se indica el enlace donde puede consultar el listado completo de los modelos afectados:
Brother Industries, Ltd.
Brother Laser and Inkjet Printer
Brother document scanner
Brother Label Printer
FUJIFILM Business Innovation Corp.
Konica Minolta, Inc.
Ricoh Company, Ltd.
Toshiba Tec Corporation.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a diferentes modelos de impresoras y que podrían permitir a un atacante acceder o divulgar información confidencial.
https://www.incibe.es/empresas/avisos/detectadas-multiples-vulnerabilidades-en-varias-marcas-de-impresoras
Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
ZDI-25-409
ZDI-CAN-27198
CVE ID
CVE-2025-6218
CVSS SCORE
7.8, AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
AFFECTED VENDORS
RARLAB
AFFECTED PRODUCTS
WinRAR
VULNERABILITY DETAILS
This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.
The specific flaw exists within the handling of file paths within archive files. A crafted file path can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of the current user.
https://www.zerodayinitiative.com/advisories/ZDI-25-409/
Desbordamiento de búfer basado en pila en DIR-632 de D-Link
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
Routers DIR-632 de D-Link con firmware 103B08.
Descripción
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a los routers DIR-632 de D-Link y que, en caso de ser explotada, comprometería la confidencialidad, integridad y/o disponiblidad de los sistemas.
Solución
El dispositivo afectado ha llegado al final de su vida útil (EOL, End Of Life) y no se espera que vaya a ser actualizado. Por lo que la única opción que existe actualmente es cambiar este objeto por un producto alternativo que sí cuente con soporte.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basado-en-pila-en-dir-632-de-d-link
Vulnerabilities Resolved in Veeam Backup & Replication 12.3.2
https://www.veeam.com/kb4743
Múltiples vulnerabilidades en Streamline NX V3 de RICOH
Fecha 13/06/2025
Importancia 5 - Crítica
Recursos Afectados
RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 a 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 a la 3.7.0 (CVE-2025-48825).
Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:
Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".
En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client"
Descripción
CYS DET PEN de Siemen ha descubierto 3 vulnerabilidades, 1 de severidad crítica, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM y ejecutar un DLL con código personalizado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-streamline-nx-v3-de-ricoh
Detectadas varias vulnerabilidades importantes en productos de QNAP
Fecha 09/06/2025
Importancia 4 - Alta
Recursos Afectados
QTS, versiones 5.2.x y QuTS hero versiones h5.2.x;
File Station, versiones 5.5.x;
Qsync Central, versiones 4.5.x;
QES, versión 2.2.0;
QuRouter, versiones 2.4.x y 2.5.x;
License Center, versiones 1.9.x.
Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de severidad alta. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo la integridad de los sistemas y la información confidencial. Se recomienda actualizar a la última versión de firmware indicada por el fabricante para cada tipo de producto afectado.
https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-de-qnap
Múltiples vulnerabilidades en DIR-816 de D-link
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
DIR-816: versión 1.10CNB05.
Descripción
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dir-816-de-d-link
VMSA-2025-0012
VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Advisory ID: VMSA-2025-0012
Advisory Severity: Important
CVSSv3 Range: 5.9-7.5
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Issue date: 2025-06-04
CVE(s) CVE-2025-22243, CVE-2025-22244, CVE-2025-22245
Impacted Products
VMware NSX
Vmware Cloud Foundation
VMware Telco Cloud Platform
Introduction
Multiple vulnerabilities in VMware NSX were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738
Ausencia de autenticación en productos Fortinet
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Los siguientes productos de Fortinet están afectados:
FortiOS, versión 7.6.0, y versiones comprendidas entre la 7.4.4 y la 7.4.6.
FortiProxy, versiones comprendidas entre la 7.6.0 y la 7.6.1.
FortiSwitchManager, versión 7.2.5.
Descripción
Cam B de Vital, y Matheus Maia de NBS Telecom, han reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante acceder al dispositivo como un administrador válido a través de un bypass de autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ausencia-de-autenticacion-en-productos-fortinet
VMSA-2025-0009 : VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Advisory ID: VMSA-2025-0009
Advisory Severity: Important
CVSSv3 Range: 7.3-8.2
Synopsis: VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Issue date: 2025-05-20
CVE(s) CVE-2025-41229, CVE-2025-41230, CVE-2025-41231
Impacted Products
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Cloud Foundation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733
Microsoft - Jul 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
Cisco Unified Communications Manager Static SSH Credentials Vulnerability
Advisory ID: cisco-sa-cucm-ssh-m4UBdpE7
First Published: 2025 July 2 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwp27755 CVE-2025-20309 CWE-798
CVSS Score: Base 10.0
Vulnerable Products
This vulnerability affects Cisco Unified CM and Unified CM SME Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1, regardless of device configuration.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7
Security Bulletin: NVIDIA Megatron LM - June 2025
https://nvidia.custhelp.com/app/answers/detail/a_id/5663
Desbordamiento de memoria en NetScaler
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones compatibles de NetScaler ADC y NetScaler Gateway:
NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-47.46;
NetScaler ADC y NetScaler Gateway 13.1, anteriores a 13.1-59.19;
NetScaler ADC 13.1-FIPS y NDcPP, anteriores a 13.1-37.236-FIPS y NDcPP.
Las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su ciclo de vida (EOL) y presentan vulnerabilidades. Se recomienda a los clientes actualizar sus dispositivos a una de las versiones compatibles que solucionen estas vulnerabilidades.
Descripción
NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-memoria-en-netscaler
Múltiples vulnerabilidades en VMware Tanzu
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos:
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu PostgreSQL;
VMware Tanzu SQL.
Para:
Postgres 17.5.0;
Postgres 17.4.0;
Postgres 16.9.0;
Postgres 16.8.0;
Postgres 15.13.0;
Postgres 15.12.0;
Postgres 14.18.0;
Postgres 14.17.0;
Postgres 13.21.0;
Postgres 13.20.0;
Valkey 8.0.2;
Valkey 7.2.9.
Descripción
Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad de vulnerabilidades, entre ellas 4 de severidad crítica que, en caso de ser explotadas, podrían permitir evitar la autorización y ejecutar código en remoto, entre otras acciones.
Solución
Actualizar a la última versión de los productos afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu
Múltiples vulnerabilidades en productos de VMware
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
Solución
Actualizar a la última versión disponible.
Para más información consultar los enlaces que se encuentran en referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
Se ven afectadas las siguientes versiones de los productos:
NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56;
NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32;
NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP;
NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS;
NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life);
Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.
NOTA: Para que a NetScaler le afecte la vulnerabilidad CVE-2025-5777 es preciso que esté configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o como servidor virtual de Autenticación, Autorización y Contabilidad (AAA, Authentication, Authorization, and Accounting).
Descripción
Positive Technologies y ITA MOD CERT (CERTDIFESA) han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta que, en caso de ser explotadas, podrían afectar negativamente a la integridad, disponibilidad y/o confidencialidad de los sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-netscaler-adc-y-netscaler-gateway-de-citrix
Múltiples vulnerabilidades en productos GitLab
Fecha 13/06/2025
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de GitLab Community Edition (CE), Enterprise Edition (EE) y GitLab Ultimate (EE) se ven afectadas:
Desde la versión 18.0 hasta la 18.0.2;
Versiones 17.9 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2;
Versiones 17.11 anteriores a 17.11.4 y 18.0 anteriores a 18.0.2;
Versiones 17.7 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2.
El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias.
Descripción
GitLab ha publicado 10 vulnerabilidades: 4 de severidad alta, 5 de severidad media y 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-gitlab-0
Microsoft - Jun 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
Múltiples vulnerabilidades en HP ThinPro 8.1 SP7
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
HP ThinPro, versiones anteriores a la 8.1 SP7.
Descripción
HP ha lanzado una actualización para su producto ThinPro que soluciona 994 vulnerabilidades, 13 de ellas críticas, 236 altas, 565 medias, 6 bajas y el resto sin severidad definida en el momento de la publicación.
En caso de ser explotadas estas vulnerabilidades podrían permitir una escalada de privilegios, ejecución de código arbitrario, denegación de servicio o revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-insight-remote-support-de-hpe
Uso de credenciales en el código en Cisco Identity Services Engine (ISE) en plataformas en la nube
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a las siguientes versiones de Cisco ISE si está configurado de forma predeterminada y se implementa en las plataformas AWS, Azure y OCI:
Plataforma AWS
Productos ISE: 3.1, 3.2, 3.3 y 3.4;
Plataforma Azure:
Productos ISE: 3.2, 3.3 y 3.4;
Plataforma OCI:
Productos ISE: 3.2, 3.3 y 3.4;
Importante : La vulnerabilidad únicamente afecta si el nodo de administración principal está implementado en la nube. En caso de que el nodo de administración principal esté implementado localmente, el producto no se ve afectado por la vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-en-el-codigo-en-cisco-identity-services-engine-ise-en
Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability
Advisory ID:
cisco-sa-ise-aws-static-cred-FPMjUcm7
First Published:
2025 June 4 16:00 GMT
Version 1.3: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwn63400
CVE-2025-20286
CWE-259
CVSS Score: Base 9.9
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
Vulnerabilidades en los portátiles DLO de Veritas
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Recursos afectados de Veritas:
Arctera/Veritas Desktop Laptop Option (DLO): v9.9 y versiones anteriores.
Recursos afectados ajenos a Veritas:
Servidor HTTP Apache: v2.4.59 y versiones anteriores;
Apache Tomcat: v10.1.34 y versiones anteriores.
Descripción
Veritas informa que ha encontrado problemas en su ordenador portátil (DLO) debido a dos vulnerabilidades críticas que afectan al servidor HTTP Apache y a Apache Tomcat.
https://www.incibe.es/empresas/avisos/vulnerabilidades-en-los-portatiles-dlo-de-veritas
NETGEAR Router Flaw Allows Full Admin Access by Attackers
A severe authentication bypass vulnerability (CVE-2025-4978) has been uncovered in NETGEAR’s DGND3700v2 wireless routers, enabling unauthenticated attackers to gain full administrative control over affected devices.
https://gbhackers.com/netgear-router-flaw/
Desbordamiento de búfer basado en pila en TP-Link Archer AX50
Fecha 20/05/2025
Importancia 5 - Crítica
Recursos Afectados
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La vulnerabilidad ha sido descubierta por Víctor Fresco Perales (@hacefresko).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
CVE-2025-40634: CVSS v4.0: 9.2 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-121
Solución
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basada-en-pila-en-tp-link-archer-ax50