4088
Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Múltiples vulnerabilidades en productos de Sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
CrushFTP
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Múltiples vulnerabilidades en BIND 9
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
Ejecución remota de código en dispositivos CPE de Zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
Actualizaciones críticas en Oracle (julio 2025)
Fecha 16/07/2025
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-julio-2025
Múltiples vulnerabilidades en Wing FTP Server
Fecha 15/07/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 7.4.4 de Wing FTP Server.
Descripción
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y otra media que, de ser explotadas, podrían permitir una ejecución remota de código.
Para la vulnerabilidad de severidad crítica se ha publicado una prueba de concepto que podría ser explotada.
Solución
Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto CVE-2025-47811.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wing-ftp-server
Múltiples vulnerabilidades en productos de VMware Tanzu
Fecha 11/07/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.
Descripción
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.
Solución
VMware Tanzu recomienda actualizar a las versiones:
6.30.0;
7.5.0.
Consultar el aviso oficial para obtener información detallada sobre las soluciones aplicables a los componentes afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu
Microsoft - Jul 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
Cisco Unified Communications Manager Static SSH Credentials Vulnerability
Advisory ID: cisco-sa-cucm-ssh-m4UBdpE7
First Published: 2025 July 2 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwp27755 CVE-2025-20309 CWE-798
CVSS Score: Base 10.0
Vulnerable Products
This vulnerability affects Cisco Unified CM and Unified CM SME Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1, regardless of device configuration.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7
Security Bulletin: NVIDIA Megatron LM - June 2025
https://nvidia.custhelp.com/app/answers/detail/a_id/5663
Desbordamiento de memoria en NetScaler
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones compatibles de NetScaler ADC y NetScaler Gateway:
NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-47.46;
NetScaler ADC y NetScaler Gateway 13.1, anteriores a 13.1-59.19;
NetScaler ADC 13.1-FIPS y NDcPP, anteriores a 13.1-37.236-FIPS y NDcPP.
Las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su ciclo de vida (EOL) y presentan vulnerabilidades. Se recomienda a los clientes actualizar sus dispositivos a una de las versiones compatibles que solucionen estas vulnerabilidades.
Descripción
NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-memoria-en-netscaler
Múltiples vulnerabilidades en VMware Tanzu
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos:
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu PostgreSQL;
VMware Tanzu SQL.
Para:
Postgres 17.5.0;
Postgres 17.4.0;
Postgres 16.9.0;
Postgres 16.8.0;
Postgres 15.13.0;
Postgres 15.12.0;
Postgres 14.18.0;
Postgres 14.17.0;
Postgres 13.21.0;
Postgres 13.20.0;
Valkey 8.0.2;
Valkey 7.2.9.
Descripción
Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad de vulnerabilidades, entre ellas 4 de severidad crítica que, en caso de ser explotadas, podrían permitir evitar la autorización y ejecutar código en remoto, entre otras acciones.
Solución
Actualizar a la última versión de los productos afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu
Múltiples vulnerabilidades en productos de VMware
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
Solución
Actualizar a la última versión disponible.
Para más información consultar los enlaces que se encuentran en referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
Carga arbitraria de archivos en SMA 100 de SonicWall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
UPDATE: Microsoft Releases Guidance on Exploitation of SharePoint Vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Customer guidance for SharePoint vulnerability CVE-2025-53770
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot
CVE-2025-49717
Title: Microsoft SQL Server Remote Code Execution Vulnerability
Version: 1.2
Reason for revision: Updated the severity of the products in the Security Updates table. This is an informational change only.
Originally released: July 8, 2025
Last updated: July 11, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49717
VMSA-2025-0013: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Advisory ID: VMSA-2025-0013
Advisory Severity: Critical
CVSSv3 Range: 6.2-9.3
Synopsis: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Issue date: 2025-07-15
CVE(s): CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
Impacted Products
VMware Cloud Foundation
VMware vSphere Foundation
VMware ESXi
VMware Workstation Pro
VMware Fusion
VMware Tools
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
Inyección SQL en FortiWeb de Fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell
Fecha 30/06/2025
Importancia 5 - Crítica
Recursos Afectados
QConvergeConsole de Marvell.
Descripción
kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, permitirían a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto.
Solución
El producto ya no dispone de mantenimiento al haber llegado al final de su vida útil (EoL) y al final de su soporte (EoS) en la versión 5.5.0.85.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-qconvergeconsole-de-marvell
Detectadas múltiples vulnerabilidades en varias marcas de impresoras
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Impresoras de los siguientes fabricantes, para cada uno de ellos se indica el enlace donde puede consultar el listado completo de los modelos afectados:
Brother Industries, Ltd.
Brother Laser and Inkjet Printer
Brother document scanner
Brother Label Printer
FUJIFILM Business Innovation Corp.
Konica Minolta, Inc.
Ricoh Company, Ltd.
Toshiba Tec Corporation.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a diferentes modelos de impresoras y que podrían permitir a un atacante acceder o divulgar información confidencial.
https://www.incibe.es/empresas/avisos/detectadas-multiples-vulnerabilidades-en-varias-marcas-de-impresoras
Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
ZDI-25-409
ZDI-CAN-27198
CVE ID
CVE-2025-6218
CVSS SCORE
7.8, AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
AFFECTED VENDORS
RARLAB
AFFECTED PRODUCTS
WinRAR
VULNERABILITY DETAILS
This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.
The specific flaw exists within the handling of file paths within archive files. A crafted file path can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of the current user.
https://www.zerodayinitiative.com/advisories/ZDI-25-409/
Desbordamiento de búfer basado en pila en DIR-632 de D-Link
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
Routers DIR-632 de D-Link con firmware 103B08.
Descripción
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a los routers DIR-632 de D-Link y que, en caso de ser explotada, comprometería la confidencialidad, integridad y/o disponiblidad de los sistemas.
Solución
El dispositivo afectado ha llegado al final de su vida útil (EOL, End Of Life) y no se espera que vaya a ser actualizado. Por lo que la única opción que existe actualmente es cambiar este objeto por un producto alternativo que sí cuente con soporte.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basado-en-pila-en-dir-632-de-d-link