SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Restricción indebida de intentos de autenticación excesivos en productos de SEIKO EPSON CORPORATION

Fecha 20/11/2025
Importancia 5 - Crítica

Recursos Afectados
EPSON WebConfig / Epson Web Control para productos de proyectores SEIKO EPSON.
Se recomienda contactar con el fabricante para conoces lo productos concretamente afectados.

Descripción
SEIKO EPSON CORPORATION ha informado sobre 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, un atacante podría identificar la contraseña de un usuario administrador mediante un ataque de fuerza bruta.

https://www.incibe.es/empresas/avisos/restriccion-indebida-de-intentos-de-autenticacion-excesivos-en-productos-de-seiko
Grafana Enterprise security update: critical severity security fix for CVE-2025-41115

Along with the release of Grafana Enterprise 12.3, we are releasing updated versions of Grafana Enterprise 12.2.1, 12.1.3 and 12.0.6, all of which contain a fix for a critical severity vulnerability (CVE-2025-41115) discovered in the SCIM (System for Cross-domain Identity Management). This issue could allow privilege escalation or user impersonation under certain configurations.

https://grafana.com/blog/2025/11/19/grafana-enterprise-security-update-critical-severity-security-fix-for-cve-2025-41115/
SonicOS SSLVPN Pre-Auth Stack-Based Buffer Overflow Vulnerability

Advisory ID SNWLID-2025-0016
First Published 2025-11-19
Last Updated 2025-11-21
Workaround true
Status Applicable CVE CVE-2025-40601
CWE CWE-121
CVSS v3 7.5

Summary
A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.

SonicWall PSIRT is not aware of active exploitation in the wild. No reports of a PoC have been made public and malicious use of this vulnerability has not been reported to SonicWall.

And SonicWall strongly urges organizations using impacted SonicWall firewalls listed below to follow the provided guidance.

NOTE: This vulnerability ONLY impacts the SonicOS SSLVPN interface or service if enabled on the firewall.

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild

A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
A new 7-Zip flaw tracked as CVE-2025-11001 (CVSS score of 7.0) is now being actively exploited in the wild, NHS England warns. Remote attackers can trigger the vulnerability to execute arbitrary code on affected installations of 7-Zip.

https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu

Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.

This bug affects users who log in after applying the cumulative updates and those using non-persistent operating system installations (such as virtual desktop infrastructure environments), where app packages must reinstall each session.

https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/
Synology-SA-25:15 ActiveProtect Agent

Severity Moderate
Status Resolved

España - Español
Continuar
skip_nav.content
skip_nav.footer
skip_nav.supportMenu



Search

Security Advisory
Synology-SA-25:15 ActiveProtect Agent
Publish Time: 2025-11-25 09:47:04 UTC+8

Last Updated: 2025-11-25 09:47:25 UTC+8


Severity
Moderate

Status
Resolved
Abstract

Synology has released a security update for the ActiveProtect Agent on Windows to address a vulnerability :
CVE-2025-13593 allows local users to write arbitrary files with restricted content.

https://www.synology.com/en-global/security/advisory/Synology_SA_25_15
CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users

https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
Boletín de seguridad de noviembre 2025 de Nvidia

Fecha 26/11/2025
Importancia 5 - Crítica

Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.

Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.

Solución
Actualizar a la última versión de OTA0.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia

https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Shai-Hulud v2 Spreads From npm to Maven, as Campaign Exposes Thousands of Secrets

https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
Clave de respaldo débil en el autenticador de Kerberos de Apache

Fecha 27/11/2025
Importancia 5 - Crítica

Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).

Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.

Solución
Se recomienda actualizar a la versión 35.0.0.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
Múltiples vulnerabilidades en Mattermost

Fecha 28/11/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.

Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.

Solución
Se recomienda actualizar a las últimas versiones disponibles.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
Valores insuficientemente aleatorios en IBM Spectrum Control

Fecha 28/11/2025
Importancia 5 - Crítica

Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.

Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.

Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
Múltiples vulnerabilidades en el kernel de Android

Fecha 02/12/2025
Importancia 5 - Crítica

Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.


https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android
Múltiples vulnerabilidades en productos de HPE

Fecha 03/12/2025
Importancia 5 - Crítica

Recursos Afectados
HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
HPE Telco Unified OSS Console - Versión 3.1.17 y anteriores.
Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.

Descripción
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.

Solución
Actualizar los productos a las siguientes versiones correspondientes:
TEMIPTPP850-00003;
TEMIPSTM850-00004;
TEMIPTFR850-00014;
HPE Telco Unified OSS Console v3.1.18.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-1
Critical Security Vulnerability in React Server Components

December 3, 2025 by The React Team

There is an unauthenticated remote code execution vulnerability in React Server Components.

We recommend upgrading immediately.

This vulnerability was disclosed as CVE-2025-55182 and is rated CVSS 10.0.

The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:

react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
CWE-611: Improper Restriction of XML External Entity Reference

CVSS 10

Description
The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.

https://cwe.mitre.org/data/definitions/611.html

https://nvd.nist.gov/vuln/detail/CVE-2025-66516

Security
The following is an incomplete list of known and fixed Critical Vulnerabilities and Exposures (CVEs) and other vulnerabilities in Apache Tika or its dependencies. Please help us fill this in with more details.

https://tika.apache.org/security.html
Microsoft - December 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
Múltiples vulnerabilidades en Endpoint Manager de Ivanti

Fecha 10/12/2025
Importancia 5 - Crítica

Recursos Afectados
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.

Descripción
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-de-ivanti
Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Fecha 10/12/2025
Importancia 5 - Crítica

Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.

Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet