VMSA-2025-0007: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Advisory ID: VMSA-2025-0007
Advisory Severity: Moderate
CVSSv3 Range: 6.1
Synopsis: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Issue date: 2025-05-12
CVE(s) CVE-2025-22247
Impacted Products
VMware Tools
Introduction
An an insecure file handling vulnerability in VMware Tools was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
Advisory ID: VMSA-2025-0007
Advisory Severity: Moderate
CVSSv3 Range: 6.1
Synopsis: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Issue date: 2025-05-12
CVE(s) CVE-2025-22247
Impacted Products
VMware Tools
Introduction
An an insecure file handling vulnerability in VMware Tools was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
Múltiples vulnerabilidades en productos Apple
Fecha 13/05/2025
Importancia 4 - Alta
Recursos Afectados
Safari, versiones anteriores a la 18.5;
iOS 18.5 y iPadOS, versiones anteriores a la 18.5;
iPadOS, versiones anteriores a la 17.7.7;
macOS Sequoia, versiones anteriores a la 15.5;
macOS Sonoma, versiones anteriores a la 14.7.6;
macOS Ventura, versiones anteriores a la13.7.6;
tvOS, versiones anteriores a la 18.5;
visionOS, versiones anteriores a la 2.5;
watchOS, versiones anteriores a la11.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-5
Fecha 13/05/2025
Importancia 4 - Alta
Recursos Afectados
Safari, versiones anteriores a la 18.5;
iOS 18.5 y iPadOS, versiones anteriores a la 18.5;
iPadOS, versiones anteriores a la 17.7.7;
macOS Sequoia, versiones anteriores a la 15.5;
macOS Sonoma, versiones anteriores a la 14.7.6;
macOS Ventura, versiones anteriores a la13.7.6;
tvOS, versiones anteriores a la 18.5;
visionOS, versiones anteriores a la 2.5;
watchOS, versiones anteriores a la11.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-5
www.incibe.es
Múltiples vulnerabilidades en productos Apple
Apple ha identificado y corregido 70 vulnerabilidades que afectan a varios de sus sistemas.
Actualización de seguridad de SAP de mayo de 2025
Fecha 13/05/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver;
AP Supplier Relationship Management;
SAP S/4HANA Cloud Private Edition u On Premise;
SAP Business Objects Business Intelligence Platform (PMW);
SAP Landscape Transformation;
SAP PDCE;
SAP Gateway Client;
SAP S/4HANA;
SAP Service Parts Management (SPM);
SAP NetWeaver Application Server ABAP y ABAP Platform;
SAP Supplier Relationship Management;
SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal;
SAP Digital Manufacturing;
SAP Data Services Management Console;
SAP GUI para Windows.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2025
Fecha 13/05/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver;
AP Supplier Relationship Management;
SAP S/4HANA Cloud Private Edition u On Premise;
SAP Business Objects Business Intelligence Platform (PMW);
SAP Landscape Transformation;
SAP PDCE;
SAP Gateway Client;
SAP S/4HANA;
SAP Service Parts Management (SPM);
SAP NetWeaver Application Server ABAP y ABAP Platform;
SAP Supplier Relationship Management;
SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal;
SAP Digital Manufacturing;
SAP Data Services Management Console;
SAP GUI para Windows.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2025
www.incibe.es
Actualización de seguridad de SAP de mayo de 2025
SAP ha publicado su boletín mensual en el que se incluyen 16 vulnerabilidades: 1 de severidad crítica,
VMSA-2025-0010 : VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Advisory ID: VMSA-2025-0010
Advisory Severity: Important
CVSSv3 Range: 4.3-8.8
Synopsis: VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Issue date: 2025-05-20
CVE(s)
CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Workstation Pro
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in ESXi, vCenter Server, and Workstation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
Advisory ID: VMSA-2025-0010
Advisory Severity: Important
CVSSv3 Range: 4.3-8.8
Synopsis: VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Issue date: 2025-05-20
CVE(s)
CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Workstation Pro
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in ESXi, vCenter Server, and Workstation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
Desbordamiento de búfer basado en pila en TP-Link Archer AX50
Fecha 20/05/2025
Importancia 5 - Crítica
Recursos Afectados
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La vulnerabilidad ha sido descubierta por Víctor Fresco Perales (@hacefresko).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
CVE-2025-40634: CVSS v4.0: 9.2 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-121
Solución
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basada-en-pila-en-tp-link-archer-ax50
Fecha 20/05/2025
Importancia 5 - Crítica
Recursos Afectados
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La vulnerabilidad ha sido descubierta por Víctor Fresco Perales (@hacefresko).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
CVE-2025-40634: CVSS v4.0: 9.2 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-121
Solución
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basada-en-pila-en-tp-link-archer-ax50
www.incibe.es
Desbordamiento de búfer basado en pila en TP-Link Archer AX50
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP
VMSA-2025-0009 : VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Advisory ID: VMSA-2025-0009
Advisory Severity: Important
CVSSv3 Range: 7.3-8.2
Synopsis: VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Issue date: 2025-05-20
CVE(s) CVE-2025-41229, CVE-2025-41230, CVE-2025-41231
Impacted Products
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Cloud Foundation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733
Advisory ID: VMSA-2025-0009
Advisory Severity: Important
CVSSv3 Range: 7.3-8.2
Synopsis: VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Issue date: 2025-05-20
CVE(s) CVE-2025-41229, CVE-2025-41230, CVE-2025-41231
Impacted Products
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Cloud Foundation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733
NETGEAR Router Flaw Allows Full Admin Access by Attackers
A severe authentication bypass vulnerability (CVE-2025-4978) has been uncovered in NETGEAR’s DGND3700v2 wireless routers, enabling unauthenticated attackers to gain full administrative control over affected devices.
https://gbhackers.com/netgear-router-flaw/
A severe authentication bypass vulnerability (CVE-2025-4978) has been uncovered in NETGEAR’s DGND3700v2 wireless routers, enabling unauthenticated attackers to gain full administrative control over affected devices.
https://gbhackers.com/netgear-router-flaw/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical NETGEAR Router Flaw Allows Full Admin Access by Attackers
The flaw, rated with a critical CVSSv4 score of 9.3, stems from a hidden backdoor mechanism in the router’s firmware and impacts versions V1.1.00.15_1.00.15NA.
Ausencia de autenticación en productos Fortinet
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Los siguientes productos de Fortinet están afectados:
FortiOS, versión 7.6.0, y versiones comprendidas entre la 7.4.4 y la 7.4.6.
FortiProxy, versiones comprendidas entre la 7.6.0 y la 7.6.1.
FortiSwitchManager, versión 7.2.5.
Descripción
Cam B de Vital, y Matheus Maia de NBS Telecom, han reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante acceder al dispositivo como un administrador válido a través de un bypass de autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ausencia-de-autenticacion-en-productos-fortinet
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Los siguientes productos de Fortinet están afectados:
FortiOS, versión 7.6.0, y versiones comprendidas entre la 7.4.4 y la 7.4.6.
FortiProxy, versiones comprendidas entre la 7.6.0 y la 7.6.1.
FortiSwitchManager, versión 7.2.5.
Descripción
Cam B de Vital, y Matheus Maia de NBS Telecom, han reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante acceder al dispositivo como un administrador válido a través de un bypass de autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ausencia-de-autenticacion-en-productos-fortinet
www.incibe.es
Ausencia de autenticación en productos Fortinet
Cam B de Vital, y Matheus Maia de NBS Telecom, han reportado una vulnerabilidad de severidad crítica,
Vulnerabilidades en los portátiles DLO de Veritas
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Recursos afectados de Veritas:
Arctera/Veritas Desktop Laptop Option (DLO): v9.9 y versiones anteriores.
Recursos afectados ajenos a Veritas:
Servidor HTTP Apache: v2.4.59 y versiones anteriores;
Apache Tomcat: v10.1.34 y versiones anteriores.
Descripción
Veritas informa que ha encontrado problemas en su ordenador portátil (DLO) debido a dos vulnerabilidades críticas que afectan al servidor HTTP Apache y a Apache Tomcat.
https://www.incibe.es/empresas/avisos/vulnerabilidades-en-los-portatiles-dlo-de-veritas
Fecha 29/05/2025
Importancia 5 - Crítica
Recursos Afectados
Recursos afectados de Veritas:
Arctera/Veritas Desktop Laptop Option (DLO): v9.9 y versiones anteriores.
Recursos afectados ajenos a Veritas:
Servidor HTTP Apache: v2.4.59 y versiones anteriores;
Apache Tomcat: v10.1.34 y versiones anteriores.
Descripción
Veritas informa que ha encontrado problemas en su ordenador portátil (DLO) debido a dos vulnerabilidades críticas que afectan al servidor HTTP Apache y a Apache Tomcat.
https://www.incibe.es/empresas/avisos/vulnerabilidades-en-los-portatiles-dlo-de-veritas
www.incibe.es
Vulnerabilidades en los portátiles DLO de Veritas
Veritas informa que ha encontrado problemas en su ordenador portátil (DLO) debido a dos vulnerabilidad
VMSA-2025-0012
VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Advisory ID: VMSA-2025-0012
Advisory Severity: Important
CVSSv3 Range: 5.9-7.5
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Issue date: 2025-06-04
CVE(s) CVE-2025-22243, CVE-2025-22244, CVE-2025-22245
Impacted Products
VMware NSX
Vmware Cloud Foundation
VMware Telco Cloud Platform
Introduction
Multiple vulnerabilities in VMware NSX were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738
VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Advisory ID: VMSA-2025-0012
Advisory Severity: Important
CVSSv3 Range: 5.9-7.5
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
Issue date: 2025-06-04
CVE(s) CVE-2025-22243, CVE-2025-22244, CVE-2025-22245
Impacted Products
VMware NSX
Vmware Cloud Foundation
VMware Telco Cloud Platform
Introduction
Multiple vulnerabilities in VMware NSX were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738
Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability
Advisory ID:
cisco-sa-ise-aws-static-cred-FPMjUcm7
First Published:
2025 June 4 16:00 GMT
Version 1.3: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwn63400
CVE-2025-20286
CWE-259
CVSS Score: Base 9.9
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
Advisory ID:
cisco-sa-ise-aws-static-cred-FPMjUcm7
First Published:
2025 June 4 16:00 GMT
Version 1.3: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwn63400
CVE-2025-20286
CWE-259
CVSS Score: Base 9.9
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
Cisco
Cisco Security Advisory: Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability
A vulnerability in Amazon Web Services (AWS), Microsoft Azure, and Oracle Cloud Infrastructure (OCI) cloud deployments of Cisco Identity Services Engine (ISE) could allow an unauthenticated, remote attacker to access sensitive data, execute limited administrative…
SysAdmin 24x7
Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability Advisory ID: cisco-sa-ise-aws-static-cred-FPMjUcm7 First Published: 2025 June 4 16:00 GMT Version 1.3: Final Workarounds: No workarounds available Cisco Bug IDs: CSCwn63400…
BleepingComputer
Cisco fixes root escalation vulnerability with public exploit code
Cisco has fixed a command injection vulnerability in the Identity Services Engine (ISE) with public exploit code that lets attackers escalate privileges to root on vulnerable systems.
Uso de credenciales en el código en Cisco Identity Services Engine (ISE) en plataformas en la nube
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a las siguientes versiones de Cisco ISE si está configurado de forma predeterminada y se implementa en las plataformas AWS, Azure y OCI:
Plataforma AWS
Productos ISE: 3.1, 3.2, 3.3 y 3.4;
Plataforma Azure:
Productos ISE: 3.2, 3.3 y 3.4;
Plataforma OCI:
Productos ISE: 3.2, 3.3 y 3.4;
Importante : La vulnerabilidad únicamente afecta si el nodo de administración principal está implementado en la nube. En caso de que el nodo de administración principal esté implementado localmente, el producto no se ve afectado por la vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-en-el-codigo-en-cisco-identity-services-engine-ise-en
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a las siguientes versiones de Cisco ISE si está configurado de forma predeterminada y se implementa en las plataformas AWS, Azure y OCI:
Plataforma AWS
Productos ISE: 3.1, 3.2, 3.3 y 3.4;
Plataforma Azure:
Productos ISE: 3.2, 3.3 y 3.4;
Plataforma OCI:
Productos ISE: 3.2, 3.3 y 3.4;
Importante : La vulnerabilidad únicamente afecta si el nodo de administración principal está implementado en la nube. En caso de que el nodo de administración principal esté implementado localmente, el producto no se ve afectado por la vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-en-el-codigo-en-cisco-identity-services-engine-ise-en
www.incibe.es
Uso de credenciales en el código en Cisco Identity Services Engine (ISE) en plataformas en la nube
Kentaro Kawane, de GMO Cybersecurity de Ierae, ha descubierto esta vulnerabilidad de severidad crítica
Múltiples vulnerabilidades en DIR-816 de D-link
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
DIR-816: versión 1.10CNB05.
Descripción
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dir-816-de-d-link
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
DIR-816: versión 1.10CNB05.
Descripción
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dir-816-de-d-link
www.incibe.es
Múltiples vulnerabilidades en DIR-816 de D-link
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialida
Múltiples vulnerabilidades en HP ThinPro 8.1 SP7
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
HP ThinPro, versiones anteriores a la 8.1 SP7.
Descripción
HP ha lanzado una actualización para su producto ThinPro que soluciona 994 vulnerabilidades, 13 de ellas críticas, 236 altas, 565 medias, 6 bajas y el resto sin severidad definida en el momento de la publicación.
En caso de ser explotadas estas vulnerabilidades podrían permitir una escalada de privilegios, ejecución de código arbitrario, denegación de servicio o revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-insight-remote-support-de-hpe
Fecha 05/06/2025
Importancia 5 - Crítica
Recursos Afectados
HP ThinPro, versiones anteriores a la 8.1 SP7.
Descripción
HP ha lanzado una actualización para su producto ThinPro que soluciona 994 vulnerabilidades, 13 de ellas críticas, 236 altas, 565 medias, 6 bajas y el resto sin severidad definida en el momento de la publicación.
En caso de ser explotadas estas vulnerabilidades podrían permitir una escalada de privilegios, ejecución de código arbitrario, denegación de servicio o revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-insight-remote-support-de-hpe
www.incibe.es
Múltiples vulnerabilidades Insight Remote Support de HPE
HPE ha publicado 3 vulnerabilidades: 1 de severidad crítica, 1 alta y 1 media que podrían permitir el
Detectadas varias vulnerabilidades importantes en productos de QNAP
Fecha 09/06/2025
Importancia 4 - Alta
Recursos Afectados
QTS, versiones 5.2.x y QuTS hero versiones h5.2.x;
File Station, versiones 5.5.x;
Qsync Central, versiones 4.5.x;
QES, versión 2.2.0;
QuRouter, versiones 2.4.x y 2.5.x;
License Center, versiones 1.9.x.
Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de severidad alta. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo la integridad de los sistemas y la información confidencial. Se recomienda actualizar a la última versión de firmware indicada por el fabricante para cada tipo de producto afectado.
https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-de-qnap
Fecha 09/06/2025
Importancia 4 - Alta
Recursos Afectados
QTS, versiones 5.2.x y QuTS hero versiones h5.2.x;
File Station, versiones 5.5.x;
Qsync Central, versiones 4.5.x;
QES, versión 2.2.0;
QuRouter, versiones 2.4.x y 2.5.x;
License Center, versiones 1.9.x.
Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de severidad alta. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo la integridad de los sistemas y la información confidencial. Se recomienda actualizar a la última versión de firmware indicada por el fabricante para cada tipo de producto afectado.
https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-de-qnap
www.incibe.es
Detectadas varias vulnerabilidades importantes en productos de QNAP
Se han detectado múltiples vulnerabilidades en varios productos QNAP de severidad alta.
Múltiples vulnerabilidades en Streamline NX V3 de RICOH
Fecha 13/06/2025
Importancia 5 - Crítica
Recursos Afectados
RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 a 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 a la 3.7.0 (CVE-2025-48825).
Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:
Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".
En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client"
Descripción
CYS DET PEN de Siemen ha descubierto 3 vulnerabilidades, 1 de severidad crítica, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM y ejecutar un DLL con código personalizado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-streamline-nx-v3-de-ricoh
Fecha 13/06/2025
Importancia 5 - Crítica
Recursos Afectados
RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 a 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 a la 3.7.0 (CVE-2025-48825).
Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:
Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".
En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client"
Descripción
CYS DET PEN de Siemen ha descubierto 3 vulnerabilidades, 1 de severidad crítica, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM y ejecutar un DLL con código personalizado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-streamline-nx-v3-de-ricoh
www.incibe.es
Múltiples vulnerabilidades en Streamline NX V3 de RICOH
CYS DET PEN de Siemen ha descubierto 3 vulnerabilidades, 1 de severidad crítica, otra media y otra baj
Múltiples vulnerabilidades en productos GitLab
Fecha 13/06/2025
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de GitLab Community Edition (CE), Enterprise Edition (EE) y GitLab Ultimate (EE) se ven afectadas:
Desde la versión 18.0 hasta la 18.0.2;
Versiones 17.9 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2;
Versiones 17.11 anteriores a 17.11.4 y 18.0 anteriores a 18.0.2;
Versiones 17.7 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2.
El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias.
Descripción
GitLab ha publicado 10 vulnerabilidades: 4 de severidad alta, 5 de severidad media y 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-gitlab-0
Fecha 13/06/2025
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de GitLab Community Edition (CE), Enterprise Edition (EE) y GitLab Ultimate (EE) se ven afectadas:
Desde la versión 18.0 hasta la 18.0.2;
Versiones 17.9 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2;
Versiones 17.11 anteriores a 17.11.4 y 18.0 anteriores a 18.0.2;
Versiones 17.7 anteriores a 17.10.8, 17.11 anteriores a 17.11.4, y 18.0 anteriores a 18.0.2.
El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias.
Descripción
GitLab ha publicado 10 vulnerabilidades: 4 de severidad alta, 5 de severidad media y 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-gitlab-0
www.incibe.es
Múltiples vulnerabilidades en productos GitLab
GitLab ha publicado 10 vulnerabilidades: 4 de severidad alta, 5 de severidad media y 1 de severidad ba