CrushFTP
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Customer guidance for SharePoint vulnerability CVE-2025-53770
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Microsoft
Customer guidance for SharePoint vulnerability CVE-2025-53770 | MSRC Blog
| Microsoft Security Response Center
| Microsoft Security Response Center
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
BleepingComputer
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
UPDATE: Microsoft Releases Guidance on Exploitation of SharePoint Vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Múltiples vulnerabilidades en productos de Sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
www.incibe.es
Múltiples vulnerabilidades en productos de Sophos
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación po
Carga arbitraria de archivos en SMA 100 de SonicWall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
www.incibe.es
Carga arbitraria de archivos en SMA 100 de SonicWall
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Múltiples vulnerabilidades en productos de IBM
Fecha 28/07/2025
Importancia 5 - Crítica
Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.
Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
Fecha 28/07/2025
Importancia 5 - Crítica
Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.
Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
VMSA-2025-0014: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4
Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Issue date: 2025-07-29
CVE(s) CVE-2025-41241
Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4
Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Issue date: 2025-07-29
CVE(s) CVE-2025-41241
Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Desbordamiento de búfer en Squid
Fecha 01/08/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
Fecha 01/08/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
www.incibe.es
Desbordamiento de búfer en Squid
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al
Boletín de seguridad de Android: agosto de 2025
Fecha 05/08/2025
Importancia 5 - Crítica
Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.
Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
Fecha 05/08/2025
Importancia 5 - Crítica
Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.
Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
www.incibe.es
Boletín de seguridad de Android: agosto de 2025
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crític
NVIDIA Triton Bugs Let Unauthenticated Attackers Execute Code and Hijack AI Servers
A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.
https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.
https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
Solución
Actualmente no hay solución.
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
Solución
Actualmente no hay solución.
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
www.incibe.es
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025
Impact - Elevation of Privilege
Max - Severity Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025
Impact - Elevation of Privilege
Max - Severity Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
ReVault flaws let hackers bypass Windows login on Dell laptops
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).
https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).
https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
BleepingComputer
ReVault flaws let hackers bypass Windows login on Dell laptops
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Solución
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
[Actualización 07/08/2025]
Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Solución
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
[Actualización 07/08/2025]
Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
www.incibe.es
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir
ED 25-02: Mitigate Microsoft Exchange Vulnerability
August 07, 2025
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.
https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability
August 07, 2025
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.
https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability
Cybersecurity and Infrastructure Security Agency CISA
ED 25-02: Mitigate Microsoft Exchange Vulnerability | CISA
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange
Múltiples vulnerabilidades en HPE Private Cloud AI
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai
www.incibe.es
Múltiples vulnerabilidades en HPE Private Cloud AI
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad med
Credenciales codificadas en productos de Belkin
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.
Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.
Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin
www.incibe.es
Credenciales codificadas en productos de Belkin
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un ata