Cisco ASA Firewall Zero-Day Exploits Deploy RayInitiator and LINE VIPER Malware
https://thehackernews.com/2025/09/cisco-asa-firewall-zero-day-exploits.html
https://thehackernews.com/2025/09/cisco-asa-firewall-zero-day-exploits.html
Alert - AL25-012 - Vulnerabilities impacting Cisco ASA and FTD devices – CVE-2025-20333, CVE-2025-20362 and CVE-2025-20363
Number: AL25-012
Date: September 25, 2025
https://www.cyber.gc.ca/en/alerts-advisories/al25-012-vulnerabilities-impacting-cisco-asa-ftd-devices-cve-2025-20333-cve-2025-20362-cve-2025-20363
Number: AL25-012
Date: September 25, 2025
https://www.cyber.gc.ca/en/alerts-advisories/al25-012-vulnerabilities-impacting-cisco-asa-ftd-devices-cve-2025-20333-cve-2025-20362-cve-2025-20363
Canadian Centre for Cyber Security
AL25-012 - Vulnerabilities impacting Cisco ASA and FTD devices – CVE-2025-20333, CVE-2025-20362 and CVE-2025-20363 - Canadian Centre…
VMSA-2025-0016: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252)
Advisory ID: VMSA-2025-0016
Advisory Severity: Important
CVSSv3 Range: 7.5-8.5
Synopsis: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252)
Issue date: 2025-09-29
CVE() : CVE-2025-41250, CVE-2025-41251, CVE-2025-41252
Impacted Products
VMware NSX
NSX-T
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware vCenter and NSX were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150
Advisory ID: VMSA-2025-0016
Advisory Severity: Important
CVSSv3 Range: 7.5-8.5
Synopsis: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252)
Issue date: 2025-09-29
CVE() : CVE-2025-41250, CVE-2025-41251, CVE-2025-41252
Impacted Products
VMware NSX
NSX-T
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware vCenter and NSX were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150
Boletín mensual de seguridad de Juniper: octubre 2025
Fecha 09/10/2025
Importancia 5 - Crítica
Recursos Afectados
Juniper Networks Junos Space anteriores a la versión 24.1R4 del parche V1.
Descripción
Juniper ha publicado en su boletín de seguridad 115 vulnerabilidades, de las cuales 9 son de severidad crítica, 64 altas, 61 medias, 6 bajas y al resto no se les ha asignado criticidad.
Solución
Se han actualizado versiones de software para resolver estos problemas en Junos Space 24.1R4 Patch V1 y todas las versiones posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-mensual-de-seguridad-de-juniper-octubre-2025
Fecha 09/10/2025
Importancia 5 - Crítica
Recursos Afectados
Juniper Networks Junos Space anteriores a la versión 24.1R4 del parche V1.
Descripción
Juniper ha publicado en su boletín de seguridad 115 vulnerabilidades, de las cuales 9 son de severidad crítica, 64 altas, 61 medias, 6 bajas y al resto no se les ha asignado criticidad.
Solución
Se han actualizado versiones de software para resolver estos problemas en Junos Space 24.1R4 Patch V1 y todas las versiones posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-mensual-de-seguridad-de-juniper-octubre-2025
Zimbra users targeted in zero-day exploit using iCalendar attachments
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
https://securityaffairs.com/183014/hacking/zimbra-users-targeted-in-zero-day-exploit-using-icalendar-attachments.html
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
https://securityaffairs.com/183014/hacking/zimbra-users-targeted-in-zero-day-exploit-using-icalendar-attachments.html
Security Affairs
Zimbra users targeted in zero-day exploit using iCalendar attachments
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
Critical CVE-2025-27237 Vulnerability in Zabbix Agent for Windows Enables Privilege Escalation via OpenSSL Misconfiguration
https://thecyberexpress.com/zabbix-agent-cve-2025-27237/
https://thecyberexpress.com/zabbix-agent-cve-2025-27237/
The Cyber Express
Zabbix Agent CVE-2025-27237: OpenSSL Privilege Escalation
CVE-2025-27237 in Zabbix Agent for Windows lets local users exploit OpenSSL config paths to gain SYSTEM access. Update to patched versions immediately.
Actualización de seguridad de SAP de octubre de 2025
Fecha 14/10/2025
Importancia 5 - Crítica
Recursos Afectados
NetWeaver AS Java, SERVERCORE 7.50.
Print Service, SAPSPRINT 8.00 y 8.10.
Supplier Relationship Management, SRMNXP01 100 y 150.
Commerce Cloud, HY_COM 2205, COM_CLOUD 2211 y 2211-JDK21.
Data Hub Integration Suite, CX_DATAHUB_INT_PACK 2205.
Application Server for ABAP, SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816.
NetWeaver AS ABAP y ABAP Platform, KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15 y 9.16.
S/4HANA, S4CORE 104, 105, 106, 107, 108 y 109.
Financial Service Claims Management, INSURANCE 803, 804, 805, 806, S4CEXT 107, 108 y 109.
BusinessObjects, ENTERPRISE 430, 2025 y 2027.
Cloud Appliance Library Appliances, TITANIUM_WEBAPP 4.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2025
Fecha 14/10/2025
Importancia 5 - Crítica
Recursos Afectados
NetWeaver AS Java, SERVERCORE 7.50.
Print Service, SAPSPRINT 8.00 y 8.10.
Supplier Relationship Management, SRMNXP01 100 y 150.
Commerce Cloud, HY_COM 2205, COM_CLOUD 2211 y 2211-JDK21.
Data Hub Integration Suite, CX_DATAHUB_INT_PACK 2205.
Application Server for ABAP, SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816.
NetWeaver AS ABAP y ABAP Platform, KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15 y 9.16.
S/4HANA, S4CORE 104, 105, 106, 107, 108 y 109.
Financial Service Claims Management, INSURANCE 803, 804, 805, 806, S4CEXT 107, 108 y 109.
BusinessObjects, ENTERPRISE 430, 2025 y 2027.
Cloud Appliance Library Appliances, TITANIUM_WEBAPP 4.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2025
www.incibe.es
Actualización de seguridad de SAP de octubre de 2025
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades: 3 de severidad crítica,
Múltiples vulnerabilidades en productos Veeam
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-48983 y CVE-2025-48984: Veeam Backup & Replication 12.3.2.3617 y todas las versiones anteriores 12.
Para CVE-2025-48982: Veeam Agent para Microsoft Windows 6.3.2.1205 y todas las versiones anteriores 6.
Descripción
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código (RCE) o escalar privilegios de forma local.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-veeam
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-48983 y CVE-2025-48984: Veeam Backup & Replication 12.3.2.3617 y todas las versiones anteriores 12.
Para CVE-2025-48982: Veeam Agent para Microsoft Windows 6.3.2.1205 y todas las versiones anteriores 6.
Descripción
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código (RCE) o escalar privilegios de forma local.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-veeam
www.incibe.es
Múltiples vulnerabilidades en productos Veeam
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad
Omisión de autenticación en productos TIBCO
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
ibi WebFOCUS 9.1.3 y versiones anteriores.
ibi WebFOCUS 9.2.2 y versiones anteriores.
Descripción
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener privilegios de administrador mediante una omisión de autenticación.
Solución
Ibi ha lanzado versiones actualizadas de los sistemas afectados que solucionan este problema:
WebFOCUS versión 9.1.3: actualizar WebFOCUS a la versión 9.1.4 o superior.
WebFOCUS versión 9.2.2: actualizar WebFOCUS a la versión 9.2.3 o superior.
Se recomienda a los clientes en general que se pasen a la versión 9.3.x y utilicen la última versión disponible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-productos-tibco
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
ibi WebFOCUS 9.1.3 y versiones anteriores.
ibi WebFOCUS 9.2.2 y versiones anteriores.
Descripción
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener privilegios de administrador mediante una omisión de autenticación.
Solución
Ibi ha lanzado versiones actualizadas de los sistemas afectados que solucionan este problema:
WebFOCUS versión 9.1.3: actualizar WebFOCUS a la versión 9.1.4 o superior.
WebFOCUS versión 9.2.2: actualizar WebFOCUS a la versión 9.2.3 o superior.
Se recomienda a los clientes en general que se pasen a la versión 9.3.x y utilicen la última versión disponible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-productos-tibco
www.incibe.es
Omisión de autenticación en productos TIBCO
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacan
K000154696: F5 Security Incident
[...]
We have released updates for BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ, and APM clients.
[...]
https://my.f5.com/manage/s/article/K000154696
[...]
We have released updates for BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ, and APM clients.
[...]
https://my.f5.com/manage/s/article/K000154696
F5
F5 Security Incident
We want to share information with you about steps we’ve taken to resolve a security incident at F5 and our ongoing efforts to protect our customers. In August 2025, we learned a highly sophisticated nation-state threat actor maintained long-term, persistent…
Ejecución de código remoto en WINS de Samba
Fecha 16/10/2025
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Samba desde la 4.0.
Descripción
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código en remoto en el servidor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-wins-de-samba
Fecha 16/10/2025
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Samba desde la 4.0.
Descripción
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código en remoto en el servidor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-wins-de-samba
www.incibe.es
Ejecución de código remoto en WINS de Samba
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar
Microsoft fixes highest-severity ASP.NET Core flaw ever
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
This HTTP request smuggling bug (CVE-2025-55315) was found in the Kestrel ASP.NET Core web server, and it enables authenticated attackers to smuggle another HTTP request to hijack other users' credentials or bypass front-end security controls.
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-highest-severity-aspnet-core-flaw-ever/
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
This HTTP request smuggling bug (CVE-2025-55315) was found in the Kestrel ASP.NET Core web server, and it enables authenticated attackers to smuggle another HTTP request to hijack other users' credentials or bypass front-end security controls.
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-highest-severity-aspnet-core-flaw-ever/
BleepingComputer
Microsoft fixes highest-severity ASP.NET Core flaw ever
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
Falta de validación en el módulo Checkout de Prestashop
Fecha 20/10/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a las siguientes:
5.0.0 (incluida);
5.0.5;
1.3.0 (incluida);
4.4.1.
Descripción
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante acceder a la cuenta del cliente mediante correo electrónico.
https://www.incibe.es/empresas/avisos/falta-de-validacion-en-el-modulo-checkout-de-prestashop
Fecha 20/10/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a las siguientes:
5.0.0 (incluida);
5.0.5;
1.3.0 (incluida);
4.4.1.
Descripción
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante acceder a la cuenta del cliente mediante correo electrónico.
https://www.incibe.es/empresas/avisos/falta-de-validacion-en-el-modulo-checkout-de-prestashop
www.incibe.es
Falta de validación en el módulo Checkout de Prestashop
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ac
HoneyCON 2025
Fecha y hora
mar, 28 oct 2025 19:00 - sáb, 1 nov 2025 13:00 CET
Ubicación
Centro Asociado de la UNED Guadalajara (Edificio San Jose)
Entradas (talleres gratuitos):
https://www.eventbrite.es/e/entradas-honeycon-2025-1722557930139
Fecha y hora
mar, 28 oct 2025 19:00 - sáb, 1 nov 2025 13:00 CET
Ubicación
Centro Asociado de la UNED Guadalajara (Edificio San Jose)
Entradas (talleres gratuitos):
https://www.eventbrite.es/e/entradas-honeycon-2025-1722557930139
CVE-2025-25004
Title: PowerShell Elevation of Privilege Vulnerability
Version: 2.0
Reason for revision: In the Security Updates table, updated Download and Article links for PowerShell 7.4 and PowerShell 7.5. See [https://github.com/PowerShell/Announcements/issues/81](https://github.com/PowerShell/Announcements/issues/81) for more information.
Originally released: October 14, 2025
Last updated: October 21, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004
Title: PowerShell Elevation of Privilege Vulnerability
Version: 2.0
Reason for revision: In the Security Updates table, updated Download and Article links for PowerShell 7.4 and PowerShell 7.5. See [https://github.com/PowerShell/Announcements/issues/81](https://github.com/PowerShell/Announcements/issues/81) for more information.
Originally released: October 14, 2025
Last updated: October 21, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004
GitHub
Microsoft Security Advisory CVE-2025-25004: PowerShell Elevation of Privilege Vulnerability · Issue #81 · PowerShell/Announcements
Microsoft Security Advisory CVE-2025-25004: PowerShell Elevation of Privilege Vulnerability Executive Summary Improper access control in PowerShell 7 allows an authorized attacker to elevate privil...
CVE-2025-59287
Title: Windows Server Update Service (WSUS) Remote Code Execution Vulnerability
Version: 3.0
Reason for revision: Security hotpatch updates are now available for supported versions of Windows Server 2022 and Windows Server 2025. Note that a reboot will be required after you install these hotpatch updates.
Originally released: October 14, 2025
Last updated: October 24, 2025
Aggregate CVE severity rating: Critical
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Title: Windows Server Update Service (WSUS) Remote Code Execution Vulnerability
Version: 3.0
Reason for revision: Security hotpatch updates are now available for supported versions of Windows Server 2022 and Windows Server 2025. Note that a reboot will be required after you install these hotpatch updates.
Originally released: October 14, 2025
Last updated: October 24, 2025
Aggregate CVE severity rating: Critical
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Vulnerabilidad crítica en Adobe Commerce y Magento Open Source
Fecha 28/10/2025
Importancia 5 - Crítica
Recursos Afectados
Adobe Commerce:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores;
2.4.4-p15 y anteriores.
Adobe Commerce B2B:
1.5.3-alpha2 y anteriores;
1.5.2-p2 y anteriores;
1.4.2-p7 y anteriores;
1.3.4-p14 y anteriores;
1.3.3-p15 y anteriores.
Magento Open Source:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona una vulnerabilidad de severidad crítica de la cual se tiene constancia que está siendo explotada.
Solución
Actualizar Adobe Commerce y Magento Open Source a las versiones 2.4.4 y 2.4.7.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-adobe-commerce-y-magento-open-source
Fecha 28/10/2025
Importancia 5 - Crítica
Recursos Afectados
Adobe Commerce:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores;
2.4.4-p15 y anteriores.
Adobe Commerce B2B:
1.5.3-alpha2 y anteriores;
1.5.2-p2 y anteriores;
1.4.2-p7 y anteriores;
1.3.4-p14 y anteriores;
1.3.3-p15 y anteriores.
Magento Open Source:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona una vulnerabilidad de severidad crítica de la cual se tiene constancia que está siendo explotada.
Solución
Actualizar Adobe Commerce y Magento Open Source a las versiones 2.4.4 y 2.4.7.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-adobe-commerce-y-magento-open-source
www.incibe.es
Vulnerabilidad crítica en Adobe Commerce y Magento Open Source
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluci
Múltiples vulnerabilidades en Dell Storage Manager
Fecha 27/10/2025
Importancia 5 - Crítica
Recursos Afectados
Dell Storage Manager, versiones anteriores a 2020 R1.21.
Descripción
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y otra media. En caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante sin autenticación acceder a un amplio conjunto de la API e incluso cambiar la contraseña de un usuario especial existente; o lograr la revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-storage-manager
Fecha 27/10/2025
Importancia 5 - Crítica
Recursos Afectados
Dell Storage Manager, versiones anteriores a 2020 R1.21.
Descripción
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y otra media. En caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante sin autenticación acceder a un amplio conjunto de la API e incluso cambiar la contraseña de un usuario especial existente; o lograr la revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-storage-manager
www.incibe.es
Múltiples vulnerabilidades en Dell Storage Manager
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y
VMSA-2025-0015 UPDATE
VMware Important Security Advisory:
VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)
Changelog:
2025-10-30 VMSA-2025-0015.1
Updated security advisory to add notes for 3a "Broadcom has information to suggest that suspected exploitation of CVE-2025-41244 has occurred in the wild."
Impacted Product(s):
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
VMware Important Security Advisory:
VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)
Changelog:
2025-10-30 VMSA-2025-0015.1
Updated security advisory to add notes for 3a "Broadcom has information to suggest that suspected exploitation of CVE-2025-41244 has occurred in the wild."
Impacted Product(s):
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
Múltiples vulnerabilidades en productos de VMware Tanzu
Fecha 04/11/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Suite;
VMware Tanzu Greenplum;
Tanzu Kubernetes Runtime;
VMware Tanzu Application Service;
VMware Tanzu Kubernetes Grid Integrated Edition;
VMware Tanzu Platform;
VMware Tanzu Platform - Cloud Foundry;
VMware Tanzu Platform Core;
VMware Tanzu Platform - Kubernetes;
Vmware Tanzu Platform - SM.
Descripción
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.
Solución
Actualizar el producto a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0
Fecha 04/11/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Suite;
VMware Tanzu Greenplum;
Tanzu Kubernetes Runtime;
VMware Tanzu Application Service;
VMware Tanzu Kubernetes Grid Integrated Edition;
VMware Tanzu Platform;
VMware Tanzu Platform - Cloud Foundry;
VMware Tanzu Platform Core;
VMware Tanzu Platform - Kubernetes;
Vmware Tanzu Platform - SM.
Descripción
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.
Solución
Actualizar el producto a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0
www.incibe.es
Múltiples vulnerabilidades en productos de VMware Tanzu
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en t