Múltiples vulnerabilidades en VMware Tanzu
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos:
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu PostgreSQL;
VMware Tanzu SQL.
Para:
Postgres 17.5.0;
Postgres 17.4.0;
Postgres 16.9.0;
Postgres 16.8.0;
Postgres 15.13.0;
Postgres 15.12.0;
Postgres 14.18.0;
Postgres 14.17.0;
Postgres 13.21.0;
Postgres 13.20.0;
Valkey 8.0.2;
Valkey 7.2.9.
Descripción
Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad de vulnerabilidades, entre ellas 4 de severidad crítica que, en caso de ser explotadas, podrían permitir evitar la autorización y ejecutar código en remoto, entre otras acciones.
Solución
Actualizar a la última versión de los productos afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos:
VMware Tanzu Data Services;
VMware Tanzu Data Services Pack;
VMware Tanzu Data Services Solutions;
VMware Tanzu Data Suite;
VMware Tanzu PostgreSQL;
VMware Tanzu SQL.
Para:
Postgres 17.5.0;
Postgres 17.4.0;
Postgres 16.9.0;
Postgres 16.8.0;
Postgres 15.13.0;
Postgres 15.12.0;
Postgres 14.18.0;
Postgres 14.17.0;
Postgres 13.21.0;
Postgres 13.20.0;
Valkey 8.0.2;
Valkey 7.2.9.
Descripción
Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad de vulnerabilidades, entre ellas 4 de severidad crítica que, en caso de ser explotadas, podrían permitir evitar la autorización y ejecutar código en remoto, entre otras acciones.
Solución
Actualizar a la última versión de los productos afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu
www.incibe.es
Múltiples vulnerabilidades en VMware Tanzu
Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad
Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
www.incibe.es
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atac
Desbordamiento de memoria en NetScaler
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones compatibles de NetScaler ADC y NetScaler Gateway:
NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-47.46;
NetScaler ADC y NetScaler Gateway 13.1, anteriores a 13.1-59.19;
NetScaler ADC 13.1-FIPS y NDcPP, anteriores a 13.1-37.236-FIPS y NDcPP.
Las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su ciclo de vida (EOL) y presentan vulnerabilidades. Se recomienda a los clientes actualizar sus dispositivos a una de las versiones compatibles que solucionen estas vulnerabilidades.
Descripción
NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-memoria-en-netscaler
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones compatibles de NetScaler ADC y NetScaler Gateway:
NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-47.46;
NetScaler ADC y NetScaler Gateway 13.1, anteriores a 13.1-59.19;
NetScaler ADC 13.1-FIPS y NDcPP, anteriores a 13.1-37.236-FIPS y NDcPP.
Las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su ciclo de vida (EOL) y presentan vulnerabilidades. Se recomienda a los clientes actualizar sus dispositivos a una de las versiones compatibles que solucionen estas vulnerabilidades.
Descripción
NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-memoria-en-netscaler
www.incibe.es
Desbordamiento de memoria en NetScaler
NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provo
Detectadas múltiples vulnerabilidades en varias marcas de impresoras
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Impresoras de los siguientes fabricantes, para cada uno de ellos se indica el enlace donde puede consultar el listado completo de los modelos afectados:
Brother Industries, Ltd.
Brother Laser and Inkjet Printer
Brother document scanner
Brother Label Printer
FUJIFILM Business Innovation Corp.
Konica Minolta, Inc.
Ricoh Company, Ltd.
Toshiba Tec Corporation.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a diferentes modelos de impresoras y que podrían permitir a un atacante acceder o divulgar información confidencial.
https://www.incibe.es/empresas/avisos/detectadas-multiples-vulnerabilidades-en-varias-marcas-de-impresoras
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Impresoras de los siguientes fabricantes, para cada uno de ellos se indica el enlace donde puede consultar el listado completo de los modelos afectados:
Brother Industries, Ltd.
Brother Laser and Inkjet Printer
Brother document scanner
Brother Label Printer
FUJIFILM Business Innovation Corp.
Konica Minolta, Inc.
Ricoh Company, Ltd.
Toshiba Tec Corporation.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a diferentes modelos de impresoras y que podrían permitir a un atacante acceder o divulgar información confidencial.
https://www.incibe.es/empresas/avisos/detectadas-multiples-vulnerabilidades-en-varias-marcas-de-impresoras
www.incibe.es
Detectadas múltiples vulnerabilidades en varias marcas de impresoras
Se han detectado múltiples vulnerabilidades que afectan a diferentes modelos de impresoras y que podrí
Security Bulletin: NVIDIA Megatron LM - June 2025
https://nvidia.custhelp.com/app/answers/detail/a_id/5663
https://nvidia.custhelp.com/app/answers/detail/a_id/5663
Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell
Fecha 30/06/2025
Importancia 5 - Crítica
Recursos Afectados
QConvergeConsole de Marvell.
Descripción
kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, permitirían a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto.
Solución
El producto ya no dispone de mantenimiento al haber llegado al final de su vida útil (EoL) y al final de su soporte (EoS) en la versión 5.5.0.85.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-qconvergeconsole-de-marvell
Fecha 30/06/2025
Importancia 5 - Crítica
Recursos Afectados
QConvergeConsole de Marvell.
Descripción
kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, permitirían a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto.
Solución
El producto ya no dispone de mantenimiento al haber llegado al final de su vida útil (EoL) y al final de su soporte (EoS) en la versión 5.5.0.85.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-qconvergeconsole-de-marvell
www.incibe.es
Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell
kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica q
Cisco Unified Communications Manager Static SSH Credentials Vulnerability
Advisory ID: cisco-sa-cucm-ssh-m4UBdpE7
First Published: 2025 July 2 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwp27755 CVE-2025-20309 CWE-798
CVSS Score: Base 10.0
Vulnerable Products
This vulnerability affects Cisco Unified CM and Unified CM SME Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1, regardless of device configuration.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7
Advisory ID: cisco-sa-cucm-ssh-m4UBdpE7
First Published: 2025 July 2 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCwp27755 CVE-2025-20309 CWE-798
CVSS Score: Base 10.0
Vulnerable Products
This vulnerability affects Cisco Unified CM and Unified CM SME Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1, regardless of device configuration.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7
Cisco
Cisco Security Advisory: Cisco Unified Communications Manager Static SSH Credentials Vulnerability
A vulnerability in Cisco Unified Communications Manager (Unified CM) and Cisco Unified Communications Manager Session Management Edition (Unified CM SME) could allow an unauthenticated, remote attacker to log in to an affected device using the root account…
Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
Unit 42
Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE).
Inyección SQL en FortiWeb de Fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
www.incibe.es
[Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en c
Múltiples vulnerabilidades en productos de VMware Tanzu
Fecha 11/07/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.
Descripción
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.
Solución
VMware Tanzu recomienda actualizar a las versiones:
6.30.0;
7.5.0.
Consultar el aviso oficial para obtener información detallada sobre las soluciones aplicables a los componentes afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu
Fecha 11/07/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.
Descripción
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.
Solución
VMware Tanzu recomienda actualizar a las versiones:
6.30.0;
7.5.0.
Consultar el aviso oficial para obtener información detallada sobre las soluciones aplicables a los componentes afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu
www.incibe.es
Múltiples vulnerabilidades en productos de VMware Tanzu
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas,
VMSA-2025-0013: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Advisory ID: VMSA-2025-0013
Advisory Severity: Critical
CVSSv3 Range: 6.2-9.3
Synopsis: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Issue date: 2025-07-15
CVE(s): CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
Impacted Products
VMware Cloud Foundation
VMware vSphere Foundation
VMware ESXi
VMware Workstation Pro
VMware Fusion
VMware Tools
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
Advisory ID: VMSA-2025-0013
Advisory Severity: Critical
CVSSv3 Range: 6.2-9.3
Synopsis: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Issue date: 2025-07-15
CVE(s): CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
Impacted Products
VMware Cloud Foundation
VMware vSphere Foundation
VMware ESXi
VMware Workstation Pro
VMware Fusion
VMware Tools
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
Múltiples vulnerabilidades en Wing FTP Server
Fecha 15/07/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 7.4.4 de Wing FTP Server.
Descripción
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y otra media que, de ser explotadas, podrían permitir una ejecución remota de código.
Para la vulnerabilidad de severidad crítica se ha publicado una prueba de concepto que podría ser explotada.
Solución
Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto CVE-2025-47811.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wing-ftp-server
Fecha 15/07/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 7.4.4 de Wing FTP Server.
Descripción
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y otra media que, de ser explotadas, podrían permitir una ejecución remota de código.
Para la vulnerabilidad de severidad crítica se ha publicado una prueba de concepto que podría ser explotada.
Solución
Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto CVE-2025-47811.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wing-ftp-server
www.incibe.es
Múltiples vulnerabilidades en Wing FTP Server
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de seve
CVE-2025-49717
Title: Microsoft SQL Server Remote Code Execution Vulnerability
Version: 1.2
Reason for revision: Updated the severity of the products in the Security Updates table. This is an informational change only.
Originally released: July 8, 2025
Last updated: July 11, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49717
Title: Microsoft SQL Server Remote Code Execution Vulnerability
Version: 1.2
Reason for revision: Updated the severity of the products in the Security Updates table. This is an informational change only.
Originally released: July 8, 2025
Last updated: July 11, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49717
Actualizaciones críticas en Oracle (julio 2025)
Fecha 16/07/2025
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-julio-2025
Fecha 16/07/2025
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-julio-2025
www.incibe.es
[Actualización 20/08/2025] Actualizaciones críticas en Oracle (julio 2025)
Oracle ha publicado su actualización crítica de seguridad trimestral con parches para corregir vulnera
Forwarded from Una al día
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot
Una al Día
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
Nueva vulnerabilidad descubierta en las tarjetas eUICC de Kigen pone en riesgo a miles de millones de dispositivos IoT que utilizan tecnología eSIM, permitiendo posibles ataques maliciosos que comprometen la seguridad y privacidad de las comunicaciones móviles.
Ejecución remota de código en dispositivos CPE de Zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
www.incibe.es
Ejecución remota de código en dispositivos CPE de Zyxel
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de b
SysAdmin 24x7
Múltiples vulnerabilidades en productos de Cisco Fecha 26/06/2025 Importancia 5 - Crítica Recursos Afectados Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores. Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4. Descripción Cisco…
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
www.incibe.es
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atac
Múltiples vulnerabilidades en BIND 9
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
www.incibe.es
Múltiples vulnerabilidades en BIND 9
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un
Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735