Ejecución remota de comandos en FortiSIEM de Fortinet
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
www.incibe.es
Ejecución remota de comandos en FortiSIEM de Fortinet
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permit
Vulnerabilidad crítica en clientes de Zoom para Windows
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.
Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.
Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
www.incibe.es
Vulnerabilidad crítica en clientes de Zoom para Windows
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede perm
Plex warns users to patch security vulnerability immediately
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.
https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.
https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/
BleepingComputer
Plex warns users to patch security vulnerability immediately
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
Ejecución remota de código en RADIUS del FMC de Cisco
Fecha 18/08/2025
Importancia 5 - Crítica
Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS
Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco
Fecha 18/08/2025
Importancia 5 - Crítica
Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS
Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco
Múltiples vulnerabilidades en AutoCAD de Autodesk y algunos productos basados en él
Fecha 22/08/2025
Importancia 4 - Alta
Recursos Afectados
Los siguientes productos en su versión 2026:
Autodesk AutoCAD;
Autodesk AutoCAD LT;
Autodesk AutoCAD Architecture;
Autodesk AutoCAD Electrical;
Autodesk AutoCAD Mechanical;
Autodesk AutoCAD MEP;
Autodesk AutoCAD Plant 3D;
AutoCAD Map 3D;
Autodesk Civil 3D;
Autodesk Advance Steel.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-autocad-de-autodesk-y-algunos-productos-basados-en-el
Fecha 22/08/2025
Importancia 4 - Alta
Recursos Afectados
Los siguientes productos en su versión 2026:
Autodesk AutoCAD;
Autodesk AutoCAD LT;
Autodesk AutoCAD Architecture;
Autodesk AutoCAD Electrical;
Autodesk AutoCAD Mechanical;
Autodesk AutoCAD MEP;
Autodesk AutoCAD Plant 3D;
AutoCAD Map 3D;
Autodesk Civil 3D;
Autodesk Advance Steel.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-autocad-de-autodesk-y-algunos-productos-basados-en-el
www.incibe.es
Múltiples vulnerabilidades en AutoCAD de Autodesk y algunos productos basados en él
AutoCAD y algunos de los productos basados en él tienen 3 vulnerabilidades de severidad alta que, en c
CVE-2025-9074
Docker Desktop allows unauthenticated access to Docker Engine API from containers
Description
A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.
Affected:
from 4.25 before 4.44.3
https://www.cve.org/CVERecord?id=CVE-2025-9074
https://docs.docker.com/desktop/release-notes/#4443
Docker Desktop allows unauthenticated access to Docker Engine API from containers
Description
A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.
Affected:
from 4.25 before 4.44.3
https://www.cve.org/CVERecord?id=CVE-2025-9074
https://docs.docker.com/desktop/release-notes/#4443
Docker Documentation
Release notes
Find the Docker Desktop release notes for Mac, Linux, and Windows.