SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Fortinet
Path confusion vulnerability in GUI

IR Number FG-IR-25-910
Published Date Nov 14, 2025
Component GUI
Severity Critical
CVSSv3 Score 9.1
Impact Improper access control
CVE ID CVE-2025-64446

Summary
A relative path traversal vulnerability [CWE-23] in FortiWeb may allow an unauthenticated attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests.

Fortinet has observed this to be exploited in the wild

Version Affected Solution
FortiWeb 8.0 8.0.0 through 8.0.1 Upgrade to 8.0.2 or above
FortiWeb 7.6 7.6.0 through 7.6.4 Upgrade to 7.6.5 or above
FortiWeb 7.4 7.4.0 through 7.4.9 Upgrade to 7.4.10 or above
FortiWeb 7.2 7.2.0 through 7.2.11 Upgrade to 7.2.12 or above
FortiWeb 7.0 7.0.0 through 7.0.11 Upgrade to 7.0.12 or above


https://fortiguard.fortinet.com/psirt/FG-IR-25-910
Múltiples vulnerabilidades en productos de IBM

Fecha 14/11/2025
Importancia 5 - Crítica

Recursos Afectados
AIX: 7.2 y 7.3;
VIOS: 3.1 y 4.1.

Descripción
IBM ha publicado 4 vulnerabilidades: 3 de severidad crítica y 1 de severidad alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o realizar un man-in-the-middle,

Solución
Actualizar a la versiones corregidas para AIX y VIOS.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm-0
Ai-Bolit security vulnerability before v32.7.4.0. [incident99]

Issue
A critical security vulnerability has been identified in the AI-Bolit before v32.7.4.0.

Environment
Imunify360
ImunifyAV+
ImunifyAV

Solution
Update the software as soon as possible using the commands provided below.

https://cloudlinux.zendesk.com/hc/en-us/articles/23364954576540-Ai-Bolit-security-vulnerability-before-v32-7-4-0-incident99
Multiple Vulnerabilities in GoSign Desktop lead to Remote Code Execution

Researchers found a critical vulnerability in GoSign Desktop: TLS Certificate Validation Disabled and Unsigned Update Mechanism.

Vulnerable versions:
GoSign Desktop 2.4.0 (Windows)
GoSign Desktop 2.4.0 (Linux)
GoSign Desktop 2.4.0 (macOS) — confirmed by vendor

https://securityaffairs.com/184672/hacking/multiple-vulnerabilities-in-gosign-desktop-lead-to-remote-code-execution.html
Múltiples vulnerabilidades en Tanzu Greenplum de VMware

Fecha 19/11/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones anteriores a VMware Tanzu Greenplum 6.31.1 y 7.6.1.

Descripción
Broadcom ha publicado 2 avisos de seguridad con varias vulnerabilidades de entre ellas 4 críticas que, de ser explotadas, podrían permitir que un atacante escriba en el directorio caché, contrabando de solicitudes, provocar un comportamiento inesperado en en la aplicación o una escalada de provilegios.

Solución
Actualizar a las versiones VMware Tanzu Greenplum 6.31.1 y 7.6.1.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-tanzu-greenplum-de-vmware
Restricción indebida de intentos de autenticación excesivos en productos de SEIKO EPSON CORPORATION

Fecha 20/11/2025
Importancia 5 - Crítica

Recursos Afectados
EPSON WebConfig / Epson Web Control para productos de proyectores SEIKO EPSON.
Se recomienda contactar con el fabricante para conoces lo productos concretamente afectados.

Descripción
SEIKO EPSON CORPORATION ha informado sobre 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, un atacante podría identificar la contraseña de un usuario administrador mediante un ataque de fuerza bruta.

https://www.incibe.es/empresas/avisos/restriccion-indebida-de-intentos-de-autenticacion-excesivos-en-productos-de-seiko
Grafana Enterprise security update: critical severity security fix for CVE-2025-41115

Along with the release of Grafana Enterprise 12.3, we are releasing updated versions of Grafana Enterprise 12.2.1, 12.1.3 and 12.0.6, all of which contain a fix for a critical severity vulnerability (CVE-2025-41115) discovered in the SCIM (System for Cross-domain Identity Management). This issue could allow privilege escalation or user impersonation under certain configurations.

https://grafana.com/blog/2025/11/19/grafana-enterprise-security-update-critical-severity-security-fix-for-cve-2025-41115/
SonicOS SSLVPN Pre-Auth Stack-Based Buffer Overflow Vulnerability

Advisory ID SNWLID-2025-0016
First Published 2025-11-19
Last Updated 2025-11-21
Workaround true
Status Applicable CVE CVE-2025-40601
CWE CWE-121
CVSS v3 7.5

Summary
A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.

SonicWall PSIRT is not aware of active exploitation in the wild. No reports of a PoC have been made public and malicious use of this vulnerability has not been reported to SonicWall.

And SonicWall strongly urges organizations using impacted SonicWall firewalls listed below to follow the provided guidance.

NOTE: This vulnerability ONLY impacts the SonicOS SSLVPN interface or service if enabled on the firewall.

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild

A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
A new 7-Zip flaw tracked as CVE-2025-11001 (CVSS score of 7.0) is now being actively exploited in the wild, NHS England warns. Remote attackers can trigger the vulnerability to execute arbitrary code on affected installations of 7-Zip.

https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu

Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.

This bug affects users who log in after applying the cumulative updates and those using non-persistent operating system installations (such as virtual desktop infrastructure environments), where app packages must reinstall each session.

https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/
Synology-SA-25:15 ActiveProtect Agent

Severity Moderate
Status Resolved

España - Español
Continuar
skip_nav.content
skip_nav.footer
skip_nav.supportMenu



Search

Security Advisory
Synology-SA-25:15 ActiveProtect Agent
Publish Time: 2025-11-25 09:47:04 UTC+8

Last Updated: 2025-11-25 09:47:25 UTC+8


Severity
Moderate

Status
Resolved
Abstract

Synology has released a security update for the ActiveProtect Agent on Windows to address a vulnerability :
CVE-2025-13593 allows local users to write arbitrary files with restricted content.

https://www.synology.com/en-global/security/advisory/Synology_SA_25_15
CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users

https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
Boletín de seguridad de noviembre 2025 de Nvidia

Fecha 26/11/2025
Importancia 5 - Crítica

Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.

Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.

Solución
Actualizar a la última versión de OTA0.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia

https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Shai-Hulud v2 Spreads From npm to Maven, as Campaign Exposes Thousands of Secrets

https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
Clave de respaldo débil en el autenticador de Kerberos de Apache

Fecha 27/11/2025
Importancia 5 - Crítica

Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).

Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.

Solución
Se recomienda actualizar a la versión 35.0.0.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
Múltiples vulnerabilidades en Mattermost

Fecha 28/11/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.

Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.

Solución
Se recomienda actualizar a las últimas versiones disponibles.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
Valores insuficientemente aleatorios en IBM Spectrum Control

Fecha 28/11/2025
Importancia 5 - Crítica

Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.

Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.

Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
Múltiples vulnerabilidades en el kernel de Android

Fecha 02/12/2025
Importancia 5 - Crítica

Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.


https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android