Múltiples vulnerabilidades en productos de IBM
Fecha 28/07/2025
Importancia 5 - Crítica
Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.
Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
Fecha 28/07/2025
Importancia 5 - Crítica
Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.
Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
VMSA-2025-0014: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4
Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Issue date: 2025-07-29
CVE(s) CVE-2025-41241
Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4
Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Issue date: 2025-07-29
CVE(s) CVE-2025-41241
Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Desbordamiento de búfer en Squid
Fecha 01/08/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
Fecha 01/08/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
www.incibe.es
Desbordamiento de búfer en Squid
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al
Boletín de seguridad de Android: agosto de 2025
Fecha 05/08/2025
Importancia 5 - Crítica
Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.
Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
Fecha 05/08/2025
Importancia 5 - Crítica
Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.
Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
www.incibe.es
Boletín de seguridad de Android: agosto de 2025
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crític
NVIDIA Triton Bugs Let Unauthenticated Attackers Execute Code and Hijack AI Servers
A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.
https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.
https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
Solución
Actualmente no hay solución.
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
Solución
Actualmente no hay solución.
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
www.incibe.es
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025
Impact - Elevation of Privilege
Max - Severity Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025
Impact - Elevation of Privilege
Max - Severity Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
ReVault flaws let hackers bypass Windows login on Dell laptops
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).
https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).
https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
BleepingComputer
ReVault flaws let hackers bypass Windows login on Dell laptops
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Solución
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
[Actualización 07/08/2025]
Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Solución
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
[Actualización 07/08/2025]
Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
www.incibe.es
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir
ED 25-02: Mitigate Microsoft Exchange Vulnerability
August 07, 2025
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.
https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability
August 07, 2025
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.
https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability
Cybersecurity and Infrastructure Security Agency CISA
ED 25-02: Mitigate Microsoft Exchange Vulnerability | CISA
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange
Múltiples vulnerabilidades en HPE Private Cloud AI
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai
www.incibe.es
Múltiples vulnerabilidades en HPE Private Cloud AI
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad med
Credenciales codificadas en productos de Belkin
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.
Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.
Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin
www.incibe.es
Credenciales codificadas en productos de Belkin
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un ata
Actualización de seguridad de SAP de agosto de 2025
Fecha 12/08/2025
Importancia 5 - Crítica
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-agosto-de-2025
Fecha 12/08/2025
Importancia 5 - Crítica
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-agosto-de-2025
www.incibe.es
Actualización de seguridad de SAP de agosto de 2025
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica,
SysAdmin 24x7
ED 25-02: Mitigate Microsoft Exchange Vulnerability August 07, 2025 This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability. https://www.cisa.gov/news…
Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments
Last RevisedAugust 12, 2025
Update (08/12/2025): CISA has updated this alert to provide clarification on identifying Exchange Servers on an organization’s networks and provided further guidance on running the Microsoft Exchange Health Checker.
https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments
Last RevisedAugust 12, 2025
Update (08/12/2025): CISA has updated this alert to provide clarification on identifying Exchange Servers on an organization’s networks and provided further guidance on running the Microsoft Exchange Health Checker.
https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments
Ejecución remota de comandos en FortiSIEM de Fortinet
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
www.incibe.es
Ejecución remota de comandos en FortiSIEM de Fortinet
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permit
Vulnerabilidad crítica en clientes de Zoom para Windows
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.
Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.
Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
www.incibe.es
Vulnerabilidad crítica en clientes de Zoom para Windows
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede perm
Plex warns users to patch security vulnerability immediately
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.
https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.
https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/
BleepingComputer
Plex warns users to patch security vulnerability immediately
Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.
Ejecución remota de código en RADIUS del FMC de Cisco
Fecha 18/08/2025
Importancia 5 - Crítica
Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS
Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco
Fecha 18/08/2025
Importancia 5 - Crítica
Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS
Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco