SonicOS SSLVPN Pre-Auth Stack-Based Buffer Overflow Vulnerability
Advisory ID SNWLID-2025-0016
First Published 2025-11-19
Last Updated 2025-11-21
Workaround true
Status Applicable CVE CVE-2025-40601
CWE CWE-121
CVSS v3 7.5
Summary
A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.
SonicWall PSIRT is not aware of active exploitation in the wild. No reports of a PoC have been made public and malicious use of this vulnerability has not been reported to SonicWall.
And SonicWall strongly urges organizations using impacted SonicWall firewalls listed below to follow the provided guidance.
NOTE: This vulnerability ONLY impacts the SonicOS SSLVPN interface or service if enabled on the firewall.
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016
Advisory ID SNWLID-2025-0016
First Published 2025-11-19
Last Updated 2025-11-21
Workaround true
Status Applicable CVE CVE-2025-40601
CWE CWE-121
CVSS v3 7.5
Summary
A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.
SonicWall PSIRT is not aware of active exploitation in the wild. No reports of a PoC have been made public and malicious use of this vulnerability has not been reported to SonicWall.
And SonicWall strongly urges organizations using impacted SonicWall firewalls listed below to follow the provided guidance.
NOTE: This vulnerability ONLY impacts the SonicOS SSLVPN interface or service if enabled on the firewall.
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild
A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
A new 7-Zip flaw tracked as CVE-2025-11001 (CVSS score of 7.0) is now being actively exploited in the wild, NHS England warns. Remote attackers can trigger the vulnerability to execute arbitrary code on affected installations of 7-Zip.
https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
A new 7-Zip flaw tracked as CVE-2025-11001 (CVSS score of 7.0) is now being actively exploited in the wild, NHS England warns. Remote attackers can trigger the vulnerability to execute arbitrary code on affected installations of 7-Zip.
https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
Security Affairs
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild
A remote code execution vulnerability, tracked as CVE-2025-11001, in the 7-Zip software is under active exploitation.
Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu
Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.
This bug affects users who log in after applying the cumulative updates and those using non-persistent operating system installations (such as virtual desktop infrastructure environments), where app packages must reinstall each session.
https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/
Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.
This bug affects users who log in after applying the cumulative updates and those using non-persistent operating system installations (such as virtual desktop infrastructure environments), where app packages must reinstall each session.
https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/
BleepingComputer
Microsoft: Windows 11 bug crashes Explorer and Start Menu
Microsoft warns that a critical Windows 11 bug causes the File Explorer, the Start Menu, and other key system components to crash when provisioning systems with cumulative updates released since July 2025.
Synology-SA-25:15 ActiveProtect Agent
Severity Moderate
Status Resolved
España - Español
Continuar
skip_nav.content
skip_nav.footer
skip_nav.supportMenu
Search
Security Advisory
Synology-SA-25:15 ActiveProtect Agent
Publish Time: 2025-11-25 09:47:04 UTC+8
Last Updated: 2025-11-25 09:47:25 UTC+8
Severity
Moderate
Status
Resolved
Abstract
Synology has released a security update for the ActiveProtect Agent on Windows to address a vulnerability :
CVE-2025-13593 allows local users to write arbitrary files with restricted content.
https://www.synology.com/en-global/security/advisory/Synology_SA_25_15
Severity Moderate
Status Resolved
España - Español
Continuar
skip_nav.content
skip_nav.footer
skip_nav.supportMenu
Search
Security Advisory
Synology-SA-25:15 ActiveProtect Agent
Publish Time: 2025-11-25 09:47:04 UTC+8
Last Updated: 2025-11-25 09:47:25 UTC+8
Severity
Moderate
Status
Resolved
Abstract
Synology has released a security update for the ActiveProtect Agent on Windows to address a vulnerability :
CVE-2025-13593 allows local users to write arbitrary files with restricted content.
https://www.synology.com/en-global/security/advisory/Synology_SA_25_15
Synology
Synology_SA_25_15 | Synology Inc.
Synology Product Security Advisory
Forwarded from Una al día
Investigadores enumeran 3.500 millones de cuentas de WhatsApp
https://unaaldia.hispasec.com/2025/11/investigadores-enumeran-3-500-millones-de-cuentas-de-whatsapp.html?utm_source=rss&utm_medium=rss&utm_campaign=investigadores-enumeran-3-500-millones-de-cuentas-de-whatsapp
https://unaaldia.hispasec.com/2025/11/investigadores-enumeran-3-500-millones-de-cuentas-de-whatsapp.html?utm_source=rss&utm_medium=rss&utm_campaign=investigadores-enumeran-3-500-millones-de-cuentas-de-whatsapp
Una al Día
Investigadores enumeran 3.500 millones de cuentas de WhatsApp
Un equipo de investigadores de la Universidad de Viena y SBA Research han enumerado 3.500 millones de cuentas de WhatsApp.
CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users
https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
Boletín de seguridad de noviembre 2025 de Nvidia
Fecha 26/11/2025
Importancia 5 - Crítica
Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.
Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.
Solución
Actualizar a la última versión de OTA0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia
https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Fecha 26/11/2025
Importancia 5 - Crítica
Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.
Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.
Solución
Actualizar a la última versión de OTA0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia
https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Shai-Hulud v2 Spreads From npm to Maven, as Campaign Exposes Thousands of Secrets
https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
Clave de respaldo débil en el autenticador de Kerberos de Apache
Fecha 27/11/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).
Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.
Solución
Se recomienda actualizar a la versión 35.0.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
Fecha 27/11/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).
Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.
Solución
Se recomienda actualizar a la versión 35.0.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
www.incibe.es
Clave de respaldo débil en el autenticador de Kerberos de Apache
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de
Múltiples vulnerabilidades en Mattermost
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.
Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.
Solución
Se recomienda actualizar a las últimas versiones disponibles.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.
Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.
Solución
Se recomienda actualizar a las últimas versiones disponibles.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
www.incibe.es
Múltiples vulnerabilidades en Mattermost
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir
Valores insuficientemente aleatorios en IBM Spectrum Control
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.
Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.
Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.
Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.
Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
www.incibe.es
Valores insuficientemente aleatorios en IBM Spectrum Control
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insufic
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Fecha de publicación 06/11/2025
Identificador INCIBE-2025-0615
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
Fecha de publicación 06/11/2025
Identificador INCIBE-2025-0615
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
www.incibe.es
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades
Múltiples vulnerabilidades en el kernel de Android
Fecha 02/12/2025
Importancia 5 - Crítica
Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android
Fecha 02/12/2025
Importancia 5 - Crítica
Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android
www.incibe.es
[Actualización 03/12/2025] Múltiples vulnerabilidades en el kernel de Android
El boletín mensual de diciembre de 2025 de Android incluye varias vulnerabilidades que afectan diferen
Múltiples vulnerabilidades en productos de HPE
Fecha 03/12/2025
Importancia 5 - Crítica
Recursos Afectados
HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
HPE Telco Unified OSS Console - Versión 3.1.17 y anteriores.
Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.
Descripción
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.
Solución
Actualizar los productos a las siguientes versiones correspondientes:
TEMIPTPP850-00003;
TEMIPSTM850-00004;
TEMIPTFR850-00014;
HPE Telco Unified OSS Console v3.1.18.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-1
Fecha 03/12/2025
Importancia 5 - Crítica
Recursos Afectados
HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
HPE Telco Unified OSS Console - Versión 3.1.17 y anteriores.
Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.
Descripción
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.
Solución
Actualizar los productos a las siguientes versiones correspondientes:
TEMIPTPP850-00003;
TEMIPSTM850-00004;
TEMIPTFR850-00014;
HPE Telco Unified OSS Console v3.1.18.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-1
www.incibe.es
Múltiples vulnerabilidades en productos de HPE
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas,
Critical Security Vulnerability in React Server Components
December 3, 2025 by The React Team
There is an unauthenticated remote code execution vulnerability in React Server Components.
We recommend upgrading immediately.
This vulnerability was disclosed as CVE-2025-55182 and is rated CVSS 10.0.
The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
December 3, 2025 by The React Team
There is an unauthenticated remote code execution vulnerability in React Server Components.
We recommend upgrading immediately.
This vulnerability was disclosed as CVE-2025-55182 and is rated CVSS 10.0.
The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
CWE-611: Improper Restriction of XML External Entity Reference
CVSS 10
Description
The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.
https://cwe.mitre.org/data/definitions/611.html
https://nvd.nist.gov/vuln/detail/CVE-2025-66516
Security
The following is an incomplete list of known and fixed Critical Vulnerabilities and Exposures (CVEs) and other vulnerabilities in Apache Tika or its dependencies. Please help us fill this in with more details.
https://tika.apache.org/security.html
CVSS 10
Description
The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.
https://cwe.mitre.org/data/definitions/611.html
https://nvd.nist.gov/vuln/detail/CVE-2025-66516
Security
The following is an incomplete list of known and fixed Critical Vulnerabilities and Exposures (CVEs) and other vulnerabilities in Apache Tika or its dependencies. Please help us fill this in with more details.
https://tika.apache.org/security.html
Microsoft - December 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
Múltiples vulnerabilidades en Endpoint Manager de Ivanti
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.
Descripción
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-de-ivanti
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.
Descripción
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-de-ivanti
www.incibe.es
Múltiples vulnerabilidades en Endpoint Manager de Ivanti
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica
Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.
Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.
Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet
www.incibe.es
[Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabil
Actualización de seguridad de SAP de diciembre de 2025
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
SAP Solution Manager, versión ST 720.
SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.
SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.
SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.
SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.
SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.
SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.
SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 y 109.
SAP NetWeaver Internet Communication Framework, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 y 9.17.
SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
SAPUI5 framework (Markdown-it component), versiones SAP_UI 755, 756, 757 y 758.
SAP Enterprise Search for ABAP, versiones SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
SAP BusinessObjects Business Intelligence Platform, versiones ENTERPRISE 430, 2025 y 2027.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica, 5 de severidad alta y 6 de severidad media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falsificación de solicitudes del lado del servidor (SSRF), corrupción de memoria, denegación de servicio, exposición de datos sensibles, falta de comprobación de autenticación, falta de comprobación de autorización, inyección de código, revelación de información, deserialización, entre otras.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2025
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
SAP Solution Manager, versión ST 720.
SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.
SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.
SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.
SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.
SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.
SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.
SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 y 109.
SAP NetWeaver Internet Communication Framework, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 y 9.17.
SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
SAPUI5 framework (Markdown-it component), versiones SAP_UI 755, 756, 757 y 758.
SAP Enterprise Search for ABAP, versiones SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
SAP BusinessObjects Business Intelligence Platform, versiones ENTERPRISE 430, 2025 y 2027.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica, 5 de severidad alta y 6 de severidad media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falsificación de solicitudes del lado del servidor (SSRF), corrupción de memoria, denegación de servicio, exposición de datos sensibles, falta de comprobación de autenticación, falta de comprobación de autorización, inyección de código, revelación de información, deserialización, entre otras.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2025
www.incibe.es
Actualización de seguridad de SAP de diciembre de 2025
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica,
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Sistema de Información Tributario.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-290
Solución
La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP). La vulnerabilidad ya no es explotable en estos momentos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/bypass-en-el-metodo-de-autenticacion-del-aplicativo-sistema-de-informacion
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Sistema de Información Tributario.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-290
Solución
La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP). La vulnerabilidad ya no es explotable en estos momentos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/bypass-en-el-metodo-de-autenticacion-del-aplicativo-sistema-de-informacion
www.incibe.es
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativ