Zimbra users targeted in zero-day exploit using iCalendar attachments
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
https://securityaffairs.com/183014/hacking/zimbra-users-targeted-in-zero-day-exploit-using-icalendar-attachments.html
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
https://securityaffairs.com/183014/hacking/zimbra-users-targeted-in-zero-day-exploit-using-icalendar-attachments.html
Security Affairs
Zimbra users targeted in zero-day exploit using iCalendar attachments
Threat actors exploited a Zimbra zero-day via malicious iCalendar (.ICS) files used to deliver attacks through calendar attachments.
Critical CVE-2025-27237 Vulnerability in Zabbix Agent for Windows Enables Privilege Escalation via OpenSSL Misconfiguration
https://thecyberexpress.com/zabbix-agent-cve-2025-27237/
https://thecyberexpress.com/zabbix-agent-cve-2025-27237/
The Cyber Express
Zabbix Agent CVE-2025-27237: OpenSSL Privilege Escalation
CVE-2025-27237 in Zabbix Agent for Windows lets local users exploit OpenSSL config paths to gain SYSTEM access. Update to patched versions immediately.
Actualización de seguridad de SAP de octubre de 2025
Fecha 14/10/2025
Importancia 5 - Crítica
Recursos Afectados
NetWeaver AS Java, SERVERCORE 7.50.
Print Service, SAPSPRINT 8.00 y 8.10.
Supplier Relationship Management, SRMNXP01 100 y 150.
Commerce Cloud, HY_COM 2205, COM_CLOUD 2211 y 2211-JDK21.
Data Hub Integration Suite, CX_DATAHUB_INT_PACK 2205.
Application Server for ABAP, SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816.
NetWeaver AS ABAP y ABAP Platform, KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15 y 9.16.
S/4HANA, S4CORE 104, 105, 106, 107, 108 y 109.
Financial Service Claims Management, INSURANCE 803, 804, 805, 806, S4CEXT 107, 108 y 109.
BusinessObjects, ENTERPRISE 430, 2025 y 2027.
Cloud Appliance Library Appliances, TITANIUM_WEBAPP 4.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2025
Fecha 14/10/2025
Importancia 5 - Crítica
Recursos Afectados
NetWeaver AS Java, SERVERCORE 7.50.
Print Service, SAPSPRINT 8.00 y 8.10.
Supplier Relationship Management, SRMNXP01 100 y 150.
Commerce Cloud, HY_COM 2205, COM_CLOUD 2211 y 2211-JDK21.
Data Hub Integration Suite, CX_DATAHUB_INT_PACK 2205.
Application Server for ABAP, SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816.
NetWeaver AS ABAP y ABAP Platform, KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15 y 9.16.
S/4HANA, S4CORE 104, 105, 106, 107, 108 y 109.
Financial Service Claims Management, INSURANCE 803, 804, 805, 806, S4CEXT 107, 108 y 109.
BusinessObjects, ENTERPRISE 430, 2025 y 2027.
Cloud Appliance Library Appliances, TITANIUM_WEBAPP 4.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2025
www.incibe.es
Actualización de seguridad de SAP de octubre de 2025
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades: 3 de severidad crítica,
Múltiples vulnerabilidades en productos Veeam
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-48983 y CVE-2025-48984: Veeam Backup & Replication 12.3.2.3617 y todas las versiones anteriores 12.
Para CVE-2025-48982: Veeam Agent para Microsoft Windows 6.3.2.1205 y todas las versiones anteriores 6.
Descripción
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código (RCE) o escalar privilegios de forma local.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-veeam
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-48983 y CVE-2025-48984: Veeam Backup & Replication 12.3.2.3617 y todas las versiones anteriores 12.
Para CVE-2025-48982: Veeam Agent para Microsoft Windows 6.3.2.1205 y todas las versiones anteriores 6.
Descripción
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código (RCE) o escalar privilegios de forma local.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-veeam
www.incibe.es
Múltiples vulnerabilidades en productos Veeam
Veeam ha publicado información acerca de 3 vulnerabilidades: 2 de severidad crítica y una de severidad
Omisión de autenticación en productos TIBCO
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
ibi WebFOCUS 9.1.3 y versiones anteriores.
ibi WebFOCUS 9.2.2 y versiones anteriores.
Descripción
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener privilegios de administrador mediante una omisión de autenticación.
Solución
Ibi ha lanzado versiones actualizadas de los sistemas afectados que solucionan este problema:
WebFOCUS versión 9.1.3: actualizar WebFOCUS a la versión 9.1.4 o superior.
WebFOCUS versión 9.2.2: actualizar WebFOCUS a la versión 9.2.3 o superior.
Se recomienda a los clientes en general que se pasen a la versión 9.3.x y utilicen la última versión disponible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-productos-tibco
Fecha 15/10/2025
Importancia 5 - Crítica
Recursos Afectados
ibi WebFOCUS 9.1.3 y versiones anteriores.
ibi WebFOCUS 9.2.2 y versiones anteriores.
Descripción
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener privilegios de administrador mediante una omisión de autenticación.
Solución
Ibi ha lanzado versiones actualizadas de los sistemas afectados que solucionan este problema:
WebFOCUS versión 9.1.3: actualizar WebFOCUS a la versión 9.1.4 o superior.
WebFOCUS versión 9.2.2: actualizar WebFOCUS a la versión 9.2.3 o superior.
Se recomienda a los clientes en general que se pasen a la versión 9.3.x y utilicen la última versión disponible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-productos-tibco
www.incibe.es
Omisión de autenticación en productos TIBCO
Ibi ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacan
K000154696: F5 Security Incident
[...]
We have released updates for BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ, and APM clients.
[...]
https://my.f5.com/manage/s/article/K000154696
[...]
We have released updates for BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ, and APM clients.
[...]
https://my.f5.com/manage/s/article/K000154696
F5
F5 Security Incident
We want to share information with you about steps we’ve taken to resolve a security incident at F5 and our ongoing efforts to protect our customers. In August 2025, we learned a highly sophisticated nation-state threat actor maintained long-term, persistent…
Ejecución de código remoto en WINS de Samba
Fecha 16/10/2025
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Samba desde la 4.0.
Descripción
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código en remoto en el servidor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-wins-de-samba
Fecha 16/10/2025
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Samba desde la 4.0.
Descripción
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código en remoto en el servidor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-wins-de-samba
www.incibe.es
Ejecución de código remoto en WINS de Samba
Samba ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar
Microsoft fixes highest-severity ASP.NET Core flaw ever
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
This HTTP request smuggling bug (CVE-2025-55315) was found in the Kestrel ASP.NET Core web server, and it enables authenticated attackers to smuggle another HTTP request to hijack other users' credentials or bypass front-end security controls.
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-highest-severity-aspnet-core-flaw-ever/
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
This HTTP request smuggling bug (CVE-2025-55315) was found in the Kestrel ASP.NET Core web server, and it enables authenticated attackers to smuggle another HTTP request to hijack other users' credentials or bypass front-end security controls.
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-highest-severity-aspnet-core-flaw-ever/
BleepingComputer
Microsoft fixes highest-severity ASP.NET Core flaw ever
Earlier this week, Microsoft patched a vulnerability that was flagged with the "highest ever" severity rating received by an ASP.NET Core security flaw.
Falta de validación en el módulo Checkout de Prestashop
Fecha 20/10/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a las siguientes:
5.0.0 (incluida);
5.0.5;
1.3.0 (incluida);
4.4.1.
Descripción
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante acceder a la cuenta del cliente mediante correo electrónico.
https://www.incibe.es/empresas/avisos/falta-de-validacion-en-el-modulo-checkout-de-prestashop
Fecha 20/10/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a las siguientes:
5.0.0 (incluida);
5.0.5;
1.3.0 (incluida);
4.4.1.
Descripción
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante acceder a la cuenta del cliente mediante correo electrónico.
https://www.incibe.es/empresas/avisos/falta-de-validacion-en-el-modulo-checkout-de-prestashop
www.incibe.es
Falta de validación en el módulo Checkout de Prestashop
iNem0o ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ac
HoneyCON 2025
Fecha y hora
mar, 28 oct 2025 19:00 - sáb, 1 nov 2025 13:00 CET
Ubicación
Centro Asociado de la UNED Guadalajara (Edificio San Jose)
Entradas (talleres gratuitos):
https://www.eventbrite.es/e/entradas-honeycon-2025-1722557930139
Fecha y hora
mar, 28 oct 2025 19:00 - sáb, 1 nov 2025 13:00 CET
Ubicación
Centro Asociado de la UNED Guadalajara (Edificio San Jose)
Entradas (talleres gratuitos):
https://www.eventbrite.es/e/entradas-honeycon-2025-1722557930139
CVE-2025-25004
Title: PowerShell Elevation of Privilege Vulnerability
Version: 2.0
Reason for revision: In the Security Updates table, updated Download and Article links for PowerShell 7.4 and PowerShell 7.5. See [https://github.com/PowerShell/Announcements/issues/81](https://github.com/PowerShell/Announcements/issues/81) for more information.
Originally released: October 14, 2025
Last updated: October 21, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004
Title: PowerShell Elevation of Privilege Vulnerability
Version: 2.0
Reason for revision: In the Security Updates table, updated Download and Article links for PowerShell 7.4 and PowerShell 7.5. See [https://github.com/PowerShell/Announcements/issues/81](https://github.com/PowerShell/Announcements/issues/81) for more information.
Originally released: October 14, 2025
Last updated: October 21, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004
GitHub
Microsoft Security Advisory CVE-2025-25004: PowerShell Elevation of Privilege Vulnerability · Issue #81 · PowerShell/Announcements
Microsoft Security Advisory CVE-2025-25004: PowerShell Elevation of Privilege Vulnerability Executive Summary Improper access control in PowerShell 7 allows an authorized attacker to elevate privil...
CVE-2025-59287
Title: Windows Server Update Service (WSUS) Remote Code Execution Vulnerability
Version: 3.0
Reason for revision: Security hotpatch updates are now available for supported versions of Windows Server 2022 and Windows Server 2025. Note that a reboot will be required after you install these hotpatch updates.
Originally released: October 14, 2025
Last updated: October 24, 2025
Aggregate CVE severity rating: Critical
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Title: Windows Server Update Service (WSUS) Remote Code Execution Vulnerability
Version: 3.0
Reason for revision: Security hotpatch updates are now available for supported versions of Windows Server 2022 and Windows Server 2025. Note that a reboot will be required after you install these hotpatch updates.
Originally released: October 14, 2025
Last updated: October 24, 2025
Aggregate CVE severity rating: Critical
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Vulnerabilidad crítica en Adobe Commerce y Magento Open Source
Fecha 28/10/2025
Importancia 5 - Crítica
Recursos Afectados
Adobe Commerce:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores;
2.4.4-p15 y anteriores.
Adobe Commerce B2B:
1.5.3-alpha2 y anteriores;
1.5.2-p2 y anteriores;
1.4.2-p7 y anteriores;
1.3.4-p14 y anteriores;
1.3.3-p15 y anteriores.
Magento Open Source:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona una vulnerabilidad de severidad crítica de la cual se tiene constancia que está siendo explotada.
Solución
Actualizar Adobe Commerce y Magento Open Source a las versiones 2.4.4 y 2.4.7.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-adobe-commerce-y-magento-open-source
Fecha 28/10/2025
Importancia 5 - Crítica
Recursos Afectados
Adobe Commerce:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores;
2.4.4-p15 y anteriores.
Adobe Commerce B2B:
1.5.3-alpha2 y anteriores;
1.5.2-p2 y anteriores;
1.4.2-p7 y anteriores;
1.3.4-p14 y anteriores;
1.3.3-p15 y anteriores.
Magento Open Source:
2.4.9-alpha2 y anteriores;
2.4.8-p2 y anteriores;
2.4.7-p7 y anteriores;
2.4.6-p12 y anteriores;
2.4.5-p14 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona una vulnerabilidad de severidad crítica de la cual se tiene constancia que está siendo explotada.
Solución
Actualizar Adobe Commerce y Magento Open Source a las versiones 2.4.4 y 2.4.7.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-adobe-commerce-y-magento-open-source
www.incibe.es
Vulnerabilidad crítica en Adobe Commerce y Magento Open Source
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluci
Múltiples vulnerabilidades en Dell Storage Manager
Fecha 27/10/2025
Importancia 5 - Crítica
Recursos Afectados
Dell Storage Manager, versiones anteriores a 2020 R1.21.
Descripción
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y otra media. En caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante sin autenticación acceder a un amplio conjunto de la API e incluso cambiar la contraseña de un usuario especial existente; o lograr la revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-storage-manager
Fecha 27/10/2025
Importancia 5 - Crítica
Recursos Afectados
Dell Storage Manager, versiones anteriores a 2020 R1.21.
Descripción
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y otra media. En caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante sin autenticación acceder a un amplio conjunto de la API e incluso cambiar la contraseña de un usuario especial existente; o lograr la revelación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-storage-manager
www.incibe.es
Múltiples vulnerabilidades en Dell Storage Manager
Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 de severidad crítica, 1 alta y
VMSA-2025-0015 UPDATE
VMware Important Security Advisory:
VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)
Changelog:
2025-10-30 VMSA-2025-0015.1
Updated security advisory to add notes for 3a "Broadcom has information to suggest that suspected exploitation of CVE-2025-41244 has occurred in the wild."
Impacted Product(s):
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
VMware Important Security Advisory:
VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)
Changelog:
2025-10-30 VMSA-2025-0015.1
Updated security advisory to add notes for 3a "Broadcom has information to suggest that suspected exploitation of CVE-2025-41244 has occurred in the wild."
Impacted Product(s):
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
Múltiples vulnerabilidades en productos de VMware Tanzu
Fecha 04/11/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Suite;
VMware Tanzu Greenplum;
Tanzu Kubernetes Runtime;
VMware Tanzu Application Service;
VMware Tanzu Kubernetes Grid Integrated Edition;
VMware Tanzu Platform;
VMware Tanzu Platform - Cloud Foundry;
VMware Tanzu Platform Core;
VMware Tanzu Platform - Kubernetes;
Vmware Tanzu Platform - SM.
Descripción
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.
Solución
Actualizar el producto a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0
Fecha 04/11/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Suite;
VMware Tanzu Greenplum;
Tanzu Kubernetes Runtime;
VMware Tanzu Application Service;
VMware Tanzu Kubernetes Grid Integrated Edition;
VMware Tanzu Platform;
VMware Tanzu Platform - Cloud Foundry;
VMware Tanzu Platform Core;
VMware Tanzu Platform - Kubernetes;
Vmware Tanzu Platform - SM.
Descripción
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.
Solución
Actualizar el producto a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0
www.incibe.es
Múltiples vulnerabilidades en productos de VMware Tanzu
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en t
Ejecución de código en remoto en Cisco Unified CCX
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Cisco Unified CCX, independientemente de la configuración del dispositivo:
12.5 SU3 y anteriores;
15.0.
Descripción
Jahmel Harris ha descubierto 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante no autenticado y en remoto subir ficheros arbitrarios, esquivar la autenticación, ejecutar comandos arbitrarios y elevar privilegios a nivel de root.
Solución
Actualizar los productos a la siguiente versión:
12.5 SU3 ES07;
15.0 ES01.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-remoto-en-cisco-unified-ccx
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Cisco Unified CCX, independientemente de la configuración del dispositivo:
12.5 SU3 y anteriores;
15.0.
Descripción
Jahmel Harris ha descubierto 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante no autenticado y en remoto subir ficheros arbitrarios, esquivar la autenticación, ejecutar comandos arbitrarios y elevar privilegios a nivel de root.
Solución
Actualizar los productos a la siguiente versión:
12.5 SU3 ES07;
15.0 ES01.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-remoto-en-cisco-unified-ccx
www.incibe.es
Ejecución de código en remoto en Cisco Unified CCX
Jahmel Harris ha descubierto 2 vulnerabilidades de severidad crítica que podrían permitir a un atacant
Múltiples vulnerabilidades en Django
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Django:
5.2 anterior a 5.2.8;
5.1 anterior a 5.1.14;
4.2 anterior a 4.2.26;
Importante: No se ha verificado si las series de versiones anteriores: 5.0.x, 4.1.x y 3.2.x también están afectadas.
Descripción
Django ha informado de 2 vulnerabilidades, 1 de severidad crítica descubierta por cyberstan y otra alta que podrían permitir a un atacante realizar acciones de inyección SQL y, potencialmente, realizar ataques de denegación de servicio.
Solución
Actualizar el producto a las siguientes versiones:
5.2.8;
5.1.14;
4.2.26.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-django
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Django:
5.2 anterior a 5.2.8;
5.1 anterior a 5.1.14;
4.2 anterior a 4.2.26;
Importante: No se ha verificado si las series de versiones anteriores: 5.0.x, 4.1.x y 3.2.x también están afectadas.
Descripción
Django ha informado de 2 vulnerabilidades, 1 de severidad crítica descubierta por cyberstan y otra alta que podrían permitir a un atacante realizar acciones de inyección SQL y, potencialmente, realizar ataques de denegación de servicio.
Solución
Actualizar el producto a las siguientes versiones:
5.2.8;
5.1.14;
4.2.26.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-django
www.incibe.es
Múltiples vulnerabilidades en Django
Django ha informado de 2 vulnerabilidades, 1 de severidad crítica descubierta por cyberstan y otra alt
Múltiples vulnerabilidades en productos de VMware
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
NodeJS Buildpack anteriores a v1.8.61;
Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.
Descripción
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
Fecha 06/11/2025
Importancia 5 - Crítica
Recursos Afectados
Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
NodeJS Buildpack anteriores a v1.8.61;
Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.
Descripción
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
www.incibe.es
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades
Múltiples vulnerabilidades en productos de Qnap
Fecha 10/11/2025
Importancia 5 - Crítica
Recursos Afectados
QTS 5.2.x;
QuTS héroe h5.2.x;
QuTS héroe h5.3.x;
HBS 3 Hybrid Backup Sync 26.1.x y versiones anteriores;
Malware Remover 6.6.x;
Hyper Data Protector 2.2.x;
Descripción
Qnap ha publicado 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían comprometer la integridad y seguridad de los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-qnap
Fecha 10/11/2025
Importancia 5 - Crítica
Recursos Afectados
QTS 5.2.x;
QuTS héroe h5.2.x;
QuTS héroe h5.3.x;
HBS 3 Hybrid Backup Sync 26.1.x y versiones anteriores;
Malware Remover 6.6.x;
Hyper Data Protector 2.2.x;
Descripción
Qnap ha publicado 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían comprometer la integridad y seguridad de los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-qnap
www.incibe.es
Múltiples vulnerabilidades en productos de Qnap
Qnap ha publicado 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían comp