Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/
Unit 42
Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hijack
We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE).
Inyección SQL en FortiWeb de Fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
Fecha 09/07/2025
Importancia 5 - Crítica
Recursos Afectados
FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3;
FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7;
FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10;
FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10.
Descripción
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-fortiweb-de-fortinet
www.incibe.es
[Actualización 21/07/2025] Inyección SQL en FortiWeb de Fortinet
Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en c
Múltiples vulnerabilidades en productos de VMware Tanzu
Fecha 11/07/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.
Descripción
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.
Solución
VMware Tanzu recomienda actualizar a las versiones:
6.30.0;
7.5.0.
Consultar el aviso oficial para obtener información detallada sobre las soluciones aplicables a los componentes afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu
Fecha 11/07/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.
Descripción
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.
Solución
VMware Tanzu recomienda actualizar a las versiones:
6.30.0;
7.5.0.
Consultar el aviso oficial para obtener información detallada sobre las soluciones aplicables a los componentes afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu
www.incibe.es
Múltiples vulnerabilidades en productos de VMware Tanzu
VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas,
VMSA-2025-0013: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Advisory ID: VMSA-2025-0013
Advisory Severity: Critical
CVSSv3 Range: 6.2-9.3
Synopsis: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Issue date: 2025-07-15
CVE(s): CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
Impacted Products
VMware Cloud Foundation
VMware vSphere Foundation
VMware ESXi
VMware Workstation Pro
VMware Fusion
VMware Tools
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
Advisory ID: VMSA-2025-0013
Advisory Severity: Critical
CVSSv3 Range: 6.2-9.3
Synopsis: VMware ESXi, Workstation, Fusion, and Tools updates address multiple vulnerabilities (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239)
Issue date: 2025-07-15
CVE(s): CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
Impacted Products
VMware Cloud Foundation
VMware vSphere Foundation
VMware ESXi
VMware Workstation Pro
VMware Fusion
VMware Tools
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools were privately reported to Broadcom. Updates are available to remediate these vulnerabilities in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
Múltiples vulnerabilidades en Wing FTP Server
Fecha 15/07/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 7.4.4 de Wing FTP Server.
Descripción
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y otra media que, de ser explotadas, podrían permitir una ejecución remota de código.
Para la vulnerabilidad de severidad crítica se ha publicado una prueba de concepto que podría ser explotada.
Solución
Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto CVE-2025-47811.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wing-ftp-server
Fecha 15/07/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 7.4.4 de Wing FTP Server.
Descripción
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y otra media que, de ser explotadas, podrían permitir una ejecución remota de código.
Para la vulnerabilidad de severidad crítica se ha publicado una prueba de concepto que podría ser explotada.
Solución
Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto CVE-2025-47811.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wing-ftp-server
www.incibe.es
Múltiples vulnerabilidades en Wing FTP Server
Julien Ahrens, de RCE Security, han detectado 3 vulnerabilidades: 1 de severidad crítica, otra de seve
CVE-2025-49717
Title: Microsoft SQL Server Remote Code Execution Vulnerability
Version: 1.2
Reason for revision: Updated the severity of the products in the Security Updates table. This is an informational change only.
Originally released: July 8, 2025
Last updated: July 11, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49717
Title: Microsoft SQL Server Remote Code Execution Vulnerability
Version: 1.2
Reason for revision: Updated the severity of the products in the Security Updates table. This is an informational change only.
Originally released: July 8, 2025
Last updated: July 11, 2025
Aggregate CVE severity rating: Important
Customer action required: Yes
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49717
Actualizaciones críticas en Oracle (julio 2025)
Fecha 16/07/2025
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-julio-2025
Fecha 16/07/2025
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-julio-2025
www.incibe.es
[Actualización 20/08/2025] Actualizaciones críticas en Oracle (julio 2025)
Oracle ha publicado su actualización crítica de seguridad trimestral con parches para corregir vulnera
Forwarded from Una al día
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot
Una al Día
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
Nueva vulnerabilidad descubierta en las tarjetas eUICC de Kigen pone en riesgo a miles de millones de dispositivos IoT que utilizan tecnología eSIM, permitiendo posibles ataques maliciosos que comprometen la seguridad y privacidad de las comunicaciones móviles.
Ejecución remota de código en dispositivos CPE de Zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
www.incibe.es
Ejecución remota de código en dispositivos CPE de Zyxel
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de b
SysAdmin 24x7
Múltiples vulnerabilidades en productos de Cisco Fecha 26/06/2025 Importancia 5 - Crítica Recursos Afectados Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores. Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4. Descripción Cisco…
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
www.incibe.es
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atac
Múltiples vulnerabilidades en BIND 9
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
www.incibe.es
Múltiples vulnerabilidades en BIND 9
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un
Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
CrushFTP
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Customer guidance for SharePoint vulnerability CVE-2025-53770
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Microsoft
Customer guidance for SharePoint vulnerability CVE-2025-53770 | MSRC Blog
| Microsoft Security Response Center
| Microsoft Security Response Center
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
BleepingComputer
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
UPDATE: Microsoft Releases Guidance on Exploitation of SharePoint Vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Múltiples vulnerabilidades en productos de Sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
www.incibe.es
Múltiples vulnerabilidades en productos de Sophos
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación po
Carga arbitraria de archivos en SMA 100 de SonicWall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
www.incibe.es
Carga arbitraria de archivos en SMA 100 de SonicWall
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025