CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users
https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
https://thehackernews.com/2025/11/cisa-warns-of-active-spyware-campaigns.html
Boletín de seguridad de noviembre 2025 de Nvidia
Fecha 26/11/2025
Importancia 5 - Crítica
Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.
Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.
Solución
Actualizar a la última versión de OTA0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia
https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Fecha 26/11/2025
Importancia 5 - Crítica
Recursos Afectados
DGX Spark: todas las versiones anteriores a OTA0.
Descripción
Nvidia ha publicado en su boletín de seguridad 14 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, que de ser explotadas podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.
Solución
Actualizar a la última versión de OTA0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-noviembre-2025-de-nvidia
https://nvidia.custhelp.com/app/answers/detail/a_id/5720
Shai-Hulud v2 Spreads From npm to Maven, as Campaign Exposes Thousands of Secrets
https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
Clave de respaldo débil en el autenticador de Kerberos de Apache
Fecha 27/11/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).
Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.
Solución
Se recomienda actualizar a la versión 35.0.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
Fecha 27/11/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Druid versiones anteriores a 34.0.0 (incluida).
Descripción
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de Kerberos, y cuya explotación permitiría a un atacante predecir o descifrar mediante un ataque de fuerza bruta la clave utilizada para firmar las cookies de autenticación, así como permitir la falsificación de tokens o eludir la autenticación.
Solución
Se recomienda actualizar a la versión 35.0.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/clave-de-respaldo-debil-en-el-autenticador-de-kerberos-de-apache
www.incibe.es
Clave de respaldo débil en el autenticador de Kerberos de Apache
Apache Druid ha informado sobre 1 vulnerabilidad de severidad crítica que afecta a la autenticación de
Múltiples vulnerabilidades en Mattermost
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.
Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.
Solución
Se recomienda actualizar a las últimas versiones disponibles.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de Mattermost:
desde la 10.12.x hasta la 10.12.1, incluida;
desde la 10.11.x hasta la 10.11.4, incluida;
desde la 10.5.x hasta la 10.5.12, incluida;
desde la 11.0.x hasta la 11.0.3, incluida.
Descripción
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.
Solución
Se recomienda actualizar a las últimas versiones disponibles.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-mattermost
www.incibe.es
Múltiples vulnerabilidades en Mattermost
daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir
Valores insuficientemente aleatorios en IBM Spectrum Control
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.
Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.
Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
Fecha 28/11/2025
Importancia 5 - Crítica
Recursos Afectados
IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.
Descripción
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.
Solución
Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/valores-insuficientemente-aleatorios-en-ibm-spectrum-control
www.incibe.es
Valores insuficientemente aleatorios en IBM Spectrum Control
IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insufic
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Fecha de publicación 06/11/2025
Identificador INCIBE-2025-0615
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
Fecha de publicación 06/11/2025
Identificador INCIBE-2025-0615
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-3
www.incibe.es
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades
Múltiples vulnerabilidades en el kernel de Android
Fecha 02/12/2025
Importancia 5 - Crítica
Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android
Fecha 02/12/2025
Importancia 5 - Crítica
Recursos Afectados
Los componentes del Kernel con mayor criticidad afectados son:
pKVM
IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
al framework en versiones de AOSP 13, 14, 15 y 16.
a componentes de código cerrado de Qualcomm.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-kernel-de-android
www.incibe.es
[Actualización 03/12/2025] Múltiples vulnerabilidades en el kernel de Android
El boletín mensual de diciembre de 2025 de Android incluye varias vulnerabilidades que afectan diferen
Múltiples vulnerabilidades en productos de HPE
Fecha 03/12/2025
Importancia 5 - Crítica
Recursos Afectados
HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
HPE Telco Unified OSS Console - Versión 3.1.17 y anteriores.
Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.
Descripción
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.
Solución
Actualizar los productos a las siguientes versiones correspondientes:
TEMIPTPP850-00003;
TEMIPSTM850-00004;
TEMIPTFR850-00014;
HPE Telco Unified OSS Console v3.1.18.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-1
Fecha 03/12/2025
Importancia 5 - Crítica
Recursos Afectados
HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
HPE Telco Unified OSS Console - Versión 3.1.17 y anteriores.
Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.
Descripción
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.
Solución
Actualizar los productos a las siguientes versiones correspondientes:
TEMIPTPP850-00003;
TEMIPSTM850-00004;
TEMIPTFR850-00014;
HPE Telco Unified OSS Console v3.1.18.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-1
www.incibe.es
Múltiples vulnerabilidades en productos de HPE
HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas,
Critical Security Vulnerability in React Server Components
December 3, 2025 by The React Team
There is an unauthenticated remote code execution vulnerability in React Server Components.
We recommend upgrading immediately.
This vulnerability was disclosed as CVE-2025-55182 and is rated CVSS 10.0.
The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
December 3, 2025 by The React Team
There is an unauthenticated remote code execution vulnerability in React Server Components.
We recommend upgrading immediately.
This vulnerability was disclosed as CVE-2025-55182 and is rated CVSS 10.0.
The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
CWE-611: Improper Restriction of XML External Entity Reference
CVSS 10
Description
The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.
https://cwe.mitre.org/data/definitions/611.html
https://nvd.nist.gov/vuln/detail/CVE-2025-66516
Security
The following is an incomplete list of known and fixed Critical Vulnerabilities and Exposures (CVEs) and other vulnerabilities in Apache Tika or its dependencies. Please help us fill this in with more details.
https://tika.apache.org/security.html
CVSS 10
Description
The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.
https://cwe.mitre.org/data/definitions/611.html
https://nvd.nist.gov/vuln/detail/CVE-2025-66516
Security
The following is an incomplete list of known and fixed Critical Vulnerabilities and Exposures (CVEs) and other vulnerabilities in Apache Tika or its dependencies. Please help us fill this in with more details.
https://tika.apache.org/security.html
Microsoft - December 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
Múltiples vulnerabilidades en Endpoint Manager de Ivanti
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.
Descripción
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-de-ivanti
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.
Descripción
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-de-ivanti
www.incibe.es
Múltiples vulnerabilidades en Endpoint Manager de Ivanti
Ivanti ha publicado un aviso de seguridad informando sobre 4 vulnerabilidades: 1 de severidad crítica
Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.
Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.
Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet
www.incibe.es
[Actualización 26/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabil
Actualización de seguridad de SAP de diciembre de 2025
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
SAP Solution Manager, versión ST 720.
SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.
SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.
SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.
SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.
SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.
SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.
SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 y 109.
SAP NetWeaver Internet Communication Framework, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 y 9.17.
SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
SAPUI5 framework (Markdown-it component), versiones SAP_UI 755, 756, 757 y 758.
SAP Enterprise Search for ABAP, versiones SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
SAP BusinessObjects Business Intelligence Platform, versiones ENTERPRISE 430, 2025 y 2027.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica, 5 de severidad alta y 6 de severidad media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falsificación de solicitudes del lado del servidor (SSRF), corrupción de memoria, denegación de servicio, exposición de datos sensibles, falta de comprobación de autenticación, falta de comprobación de autorización, inyección de código, revelación de información, deserialización, entre otras.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2025
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
SAP Solution Manager, versión ST 720.
SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.
SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.
SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.
SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.
SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.
SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.
SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 y 109.
SAP NetWeaver Internet Communication Framework, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 y 9.17.
SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
SAPUI5 framework (Markdown-it component), versiones SAP_UI 755, 756, 757 y 758.
SAP Enterprise Search for ABAP, versiones SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
SAP BusinessObjects Business Intelligence Platform, versiones ENTERPRISE 430, 2025 y 2027.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica, 5 de severidad alta y 6 de severidad media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falsificación de solicitudes del lado del servidor (SSRF), corrupción de memoria, denegación de servicio, exposición de datos sensibles, falta de comprobación de autenticación, falta de comprobación de autorización, inyección de código, revelación de información, deserialización, entre otras.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2025
www.incibe.es
Actualización de seguridad de SAP de diciembre de 2025
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 3 de severidad crítica,
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Sistema de Información Tributario.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-290
Solución
La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP). La vulnerabilidad ya no es explotable en estos momentos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/bypass-en-el-metodo-de-autenticacion-del-aplicativo-sistema-de-informacion
Fecha 10/12/2025
Importancia 5 - Crítica
Recursos Afectados
Sistema de Información Tributario.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-290
Solución
La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP). La vulnerabilidad ya no es explotable en estos momentos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/bypass-en-el-metodo-de-autenticacion-del-aplicativo-sistema-de-informacion
www.incibe.es
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativ
Universal Boot Loader (U-Boot)
Release DateDecember 09, 2025
Alert CodeICSA-25-343-01
Related topics: Industrial Control System Vulnerabilities, Industrial Control Systems
EXECUTIVE SUMMARY
CVSS v4 8.6
ATTENTION: Low attack complexity
Vendor: U-Boot
Equipment: U-Boot
Vulnerability: Improper Access Control for Volatile Memory Containing Boot Code
RISK EVALUATION
Successful exploitation of this vulnerability could result in arbitrary code execution.
https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-01
Release DateDecember 09, 2025
Alert CodeICSA-25-343-01
Related topics: Industrial Control System Vulnerabilities, Industrial Control Systems
EXECUTIVE SUMMARY
CVSS v4 8.6
ATTENTION: Low attack complexity
Vendor: U-Boot
Equipment: U-Boot
Vulnerability: Improper Access Control for Volatile Memory Containing Boot Code
RISK EVALUATION
Successful exploitation of this vulnerability could result in arbitrary code execution.
https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-01
Multiple India-based CCTV Cameras
Release DateDecember 09, 2025
Alert CodeICSA-25-343-03
Related topics: Industrial Control System Vulnerabilities, Industrial Control Systems
EXECUTIVE SUMMARY
CVSS v4 9.3
ATTENTION: Exploitable remotely/Low attack complexity
Vendor: D-Link (India Limited), Sparsh Securitech, Securus CCTV
Equipment: DCS-F5614-L1
Vulnerability: Missing Authentication for Critical Function
RISK EVALUATION
Successful exploitation of this vulnerability could result in information disclosure including capture of camera account credentials.
https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-03
Release DateDecember 09, 2025
Alert CodeICSA-25-343-03
Related topics: Industrial Control System Vulnerabilities, Industrial Control Systems
EXECUTIVE SUMMARY
CVSS v4 9.3
ATTENTION: Exploitable remotely/Low attack complexity
Vendor: D-Link (India Limited), Sparsh Securitech, Securus CCTV
Equipment: DCS-F5614-L1
Vulnerability: Missing Authentication for Critical Function
RISK EVALUATION
Successful exploitation of this vulnerability could result in information disclosure including capture of camera account credentials.
https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-03
Windows Admin Center Elevation of Privilege Vulnerability New Recently updated
CVE-2025-64669
Security Vulnerability
Released: Dec 9, 2025
Last updated: Dec 11, 2025
Assigning CNA Microsoft
CVE.org link CVE-2025-64669
Impact Elevation of Privilege
Max Severity Important
Weakness CWE-284: Improper Access Control
CVSS Source Microsoft
Metrics CVSS:3.1 7.8 / 6.8
https://msrc.microsoft.com/update-guide/es-es/vulnerability/CVE-2025-64669
CVE-2025-64669
Security Vulnerability
Released: Dec 9, 2025
Last updated: Dec 11, 2025
Assigning CNA Microsoft
CVE.org link CVE-2025-64669
Impact Elevation of Privilege
Max Severity Important
Weakness CWE-284: Improper Access Control
CVSS Source Microsoft
Metrics CVSS:3.1 7.8 / 6.8
https://msrc.microsoft.com/update-guide/es-es/vulnerability/CVE-2025-64669
Boletín de seguridad de Android: diciembre de 2025
Publicado el 1 de diciembre de 2025 | Actualizado el 17 de diciembre de 2025
https://source.android.com/docs/security/bulletin/2025-12-01
Publicado el 1 de diciembre de 2025 | Actualizado el 17 de diciembre de 2025
https://source.android.com/docs/security/bulletin/2025-12-01
SonicWall SMA1000 appliance local privilege escalation vulnerability
Advisory ID SNWLID-2025-0019
First Published 2025-12-17
Last Updated 2025-12-17
Workaround true
Status Applicable
CVE CVE-2025-40602
CWE CWE-862, CWE-250
CVSS v3 6.6
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019
Advisory ID SNWLID-2025-0019
First Published 2025-12-17
Last Updated 2025-12-17
Workaround true
Status Applicable
CVE CVE-2025-40602
CWE CWE-862, CWE-250
CVSS v3 6.6
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019