SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
VMSA-2025-0015 UPDATE

VMware Important Security Advisory:

VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)

Changelog:
2025-10-30 VMSA-2025-0015.1
Updated security advisory to add notes for 3a "Broadcom has information to suggest that suspected exploitation of CVE-2025-41244 has occurred in the wild."
Impacted Product(s):
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
Múltiples vulnerabilidades en productos de VMware Tanzu

Fecha 04/11/2025
Importancia 5 - Crítica

Recursos Afectados
VMware Tanzu Data Intelligence;
VMware Tanzu Data Suite;
VMware Tanzu Greenplum;
Tanzu Kubernetes Runtime;
VMware Tanzu Application Service;
VMware Tanzu Kubernetes Grid Integrated Edition;
VMware Tanzu Platform;
VMware Tanzu Platform - Cloud Foundry;
VMware Tanzu Platform Core;
VMware Tanzu Platform - Kubernetes;
Vmware Tanzu Platform - SM.

Descripción
Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.

Solución
Actualizar el producto a la última versión.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0
Ejecución de código en remoto en Cisco Unified CCX

Fecha 06/11/2025
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de Cisco Unified CCX, independientemente de la configuración del dispositivo:
12.5 SU3 y anteriores;
15.0.

Descripción
Jahmel Harris ha descubierto 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante no autenticado y en remoto subir ficheros arbitrarios, esquivar la autenticación, ejecutar comandos arbitrarios y elevar privilegios a nivel de root.

Solución
Actualizar los productos a la siguiente versión:
12.5 SU3 ES07;
15.0 ES01.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-remoto-en-cisco-unified-ccx
Múltiples vulnerabilidades en Django

Fecha 06/11/2025
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de Django:
5.2 anterior a 5.2.8;
5.1 anterior a 5.1.14;
4.2 anterior a 4.2.26;
Importante: No se ha verificado si las series de versiones anteriores: 5.0.x, 4.1.x y 3.2.x también están afectadas.

Descripción
Django ha informado de 2 vulnerabilidades, 1 de severidad crítica descubierta por cyberstan y otra alta que podrían permitir a un atacante realizar acciones de inyección SQL y, potencialmente, realizar ataques de denegación de servicio.

Solución
Actualizar el producto a las siguientes versiones:
5.2.8;
5.1.14;
4.2.26.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-django
Múltiples vulnerabilidades en productos de VMware

Fecha 06/11/2025
Importancia 5 - Crítica

Recursos Afectados
Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
NodeJS Buildpack anteriores a v1.8.61;
Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.

Descripción
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
Múltiples vulnerabilidades en productos de Qnap

Fecha 10/11/2025
Importancia 5 - Crítica

Recursos Afectados
QTS 5.2.x;
QuTS héroe h5.2.x;
QuTS héroe h5.3.x;
HBS 3 Hybrid Backup Sync 26.1.x y versiones anteriores;
Malware Remover 6.6.x;
Hyper Data Protector 2.2.x;

Descripción
Qnap ha publicado 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían comprometer la integridad y seguridad de los sistemas afectados.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-qnap
Múltiples vulnerabilidades en el core de Drupal

Fecha 13/11/2025
Importancia 4 - Alta

Recursos Afectados
Versiones desde la 8.0.0 hasta la 10.4.9 (no incluida);
Versiones desde la 10.5.0 hasta la 10.5.6 (no incluida);
Versiones desde la 11.0.0 hasta la 11.1.9 (no incluida);
Versiones desde la 11.2.0 hasta la 11.2.8 (no incluida).

Descripción
Drupal ha publicado 4 vulnerabilidades de severidad alta que afectan a su núcleo y que de ser explotadas podrían permitir que las solicitudes legítimas reciban respuestas almacenadas en caché inapropiadas, ejecución remota de código, desfigurar el sitio o provocar que algunos usuarios obtengan versiones almacenadas en caché de archivos con información a la que no deberían tener acceso.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-core-de-drupal-0
Fortinet
Path confusion vulnerability in GUI

IR Number FG-IR-25-910
Published Date Nov 14, 2025
Component GUI
Severity Critical
CVSSv3 Score 9.1
Impact Improper access control
CVE ID CVE-2025-64446

Summary
A relative path traversal vulnerability [CWE-23] in FortiWeb may allow an unauthenticated attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests.

Fortinet has observed this to be exploited in the wild

Version Affected Solution
FortiWeb 8.0 8.0.0 through 8.0.1 Upgrade to 8.0.2 or above
FortiWeb 7.6 7.6.0 through 7.6.4 Upgrade to 7.6.5 or above
FortiWeb 7.4 7.4.0 through 7.4.9 Upgrade to 7.4.10 or above
FortiWeb 7.2 7.2.0 through 7.2.11 Upgrade to 7.2.12 or above
FortiWeb 7.0 7.0.0 through 7.0.11 Upgrade to 7.0.12 or above


https://fortiguard.fortinet.com/psirt/FG-IR-25-910
Múltiples vulnerabilidades en productos de IBM

Fecha 14/11/2025
Importancia 5 - Crítica

Recursos Afectados
AIX: 7.2 y 7.3;
VIOS: 3.1 y 4.1.

Descripción
IBM ha publicado 4 vulnerabilidades: 3 de severidad crítica y 1 de severidad alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o realizar un man-in-the-middle,

Solución
Actualizar a la versiones corregidas para AIX y VIOS.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm-0
Ai-Bolit security vulnerability before v32.7.4.0. [incident99]

Issue
A critical security vulnerability has been identified in the AI-Bolit before v32.7.4.0.

Environment
Imunify360
ImunifyAV+
ImunifyAV

Solution
Update the software as soon as possible using the commands provided below.

https://cloudlinux.zendesk.com/hc/en-us/articles/23364954576540-Ai-Bolit-security-vulnerability-before-v32-7-4-0-incident99
Multiple Vulnerabilities in GoSign Desktop lead to Remote Code Execution

Researchers found a critical vulnerability in GoSign Desktop: TLS Certificate Validation Disabled and Unsigned Update Mechanism.

Vulnerable versions:
GoSign Desktop 2.4.0 (Windows)
GoSign Desktop 2.4.0 (Linux)
GoSign Desktop 2.4.0 (macOS) — confirmed by vendor

https://securityaffairs.com/184672/hacking/multiple-vulnerabilities-in-gosign-desktop-lead-to-remote-code-execution.html
Múltiples vulnerabilidades en Tanzu Greenplum de VMware

Fecha 19/11/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones anteriores a VMware Tanzu Greenplum 6.31.1 y 7.6.1.

Descripción
Broadcom ha publicado 2 avisos de seguridad con varias vulnerabilidades de entre ellas 4 críticas que, de ser explotadas, podrían permitir que un atacante escriba en el directorio caché, contrabando de solicitudes, provocar un comportamiento inesperado en en la aplicación o una escalada de provilegios.

Solución
Actualizar a las versiones VMware Tanzu Greenplum 6.31.1 y 7.6.1.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-tanzu-greenplum-de-vmware
Restricción indebida de intentos de autenticación excesivos en productos de SEIKO EPSON CORPORATION

Fecha 20/11/2025
Importancia 5 - Crítica

Recursos Afectados
EPSON WebConfig / Epson Web Control para productos de proyectores SEIKO EPSON.
Se recomienda contactar con el fabricante para conoces lo productos concretamente afectados.

Descripción
SEIKO EPSON CORPORATION ha informado sobre 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, un atacante podría identificar la contraseña de un usuario administrador mediante un ataque de fuerza bruta.

https://www.incibe.es/empresas/avisos/restriccion-indebida-de-intentos-de-autenticacion-excesivos-en-productos-de-seiko
Grafana Enterprise security update: critical severity security fix for CVE-2025-41115

Along with the release of Grafana Enterprise 12.3, we are releasing updated versions of Grafana Enterprise 12.2.1, 12.1.3 and 12.0.6, all of which contain a fix for a critical severity vulnerability (CVE-2025-41115) discovered in the SCIM (System for Cross-domain Identity Management). This issue could allow privilege escalation or user impersonation under certain configurations.

https://grafana.com/blog/2025/11/19/grafana-enterprise-security-update-critical-severity-security-fix-for-cve-2025-41115/
SonicOS SSLVPN Pre-Auth Stack-Based Buffer Overflow Vulnerability

Advisory ID SNWLID-2025-0016
First Published 2025-11-19
Last Updated 2025-11-21
Workaround true
Status Applicable CVE CVE-2025-40601
CWE CWE-121
CVSS v3 7.5

Summary
A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.

SonicWall PSIRT is not aware of active exploitation in the wild. No reports of a PoC have been made public and malicious use of this vulnerability has not been reported to SonicWall.

And SonicWall strongly urges organizations using impacted SonicWall firewalls listed below to follow the provided guidance.

NOTE: This vulnerability ONLY impacts the SonicOS SSLVPN interface or service if enabled on the firewall.

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild

A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
A new 7-Zip flaw tracked as CVE-2025-11001 (CVSS score of 7.0) is now being actively exploited in the wild, NHS England warns. Remote attackers can trigger the vulnerability to execute arbitrary code on affected installations of 7-Zip.

https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu

Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.

This bug affects users who log in after applying the cumulative updates and those using non-persistent operating system installations (such as virtual desktop infrastructure environments), where app packages must reinstall each session.

https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/