Telegram Web Link
Múltiples vulnerabilidades en la plataforma PMB

Fecha 14/01/2025
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de la plataforma PMB están afectadas:
versiones 4.2.13 e inferiores;
versiones 4.0.10 y superiores.

Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta y 1 de severidad media que afectan a la plataforma PMB, las cuales han sido descubiertas por Pau Valls Peleteiro.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-0471: CVSS v3.1: 9.9 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-434.
CVE-2025-0472: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200.
CVE-2025-0473: CVSS v3.1: 6.5 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | CWE-459.

Solución
No hay solución reportada por el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-la-plataforma-pmb
Actualización de seguridad de SAP de enero de 2025

Fecha 14/01/2025
Importancia 5 - Crítica

Recursos Afectados
Servidor de aplicaciones SAP NetWeaver para ABAP y plataforma ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 7.97, 8.04, 9.12, 9.13 y 9.14;
SAP NetWeaver AS para ABAP y plataforma ABAP (Internet Communication Framework), versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 912, SAP_BASIS 913 y SAP_BASIS 914;
SAP BusinessObjects Business Intelligence Platform, versiones: ENTERPRISE 420, 430 y 2025;
SAPSetup, Versión: LMSAPSETUP 9.0.

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades, 2 de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante acceder a información restringida u obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas.

Solución
SAP recomienda encarecidamente que el cliente visite el portal de Soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-enero-de-2025
Vulnerabilidad de omisión de autenticación en routers Netgear

Fecha 14/01/2025
Importancia 5 - Crítica

Recursos Afectados
La vulnerabilidad afecta a los siguientes routers de Netgear:
NETGEAR DGN1000: versiones de firmware anteriores a la 1.1.00.48.
NETGEAR DGN2200 v1: todas las versiones de firmware (no soportadas en la actualidad).
Otros dispositivos NETGEAR y versiones de firmware también pueden ser vulnerables, aunque no se han realizado pruebas exhaustivas.

Descripción
Netgear ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto obtener acceso no autorizado y control sobre los dispositivos.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-routers-netgear
Fortinet Releases Security Updates for Multiple Products

Release DateJanuary 14, 2025
Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the following and apply necessary updates:

Fortinet Security Updates

https://www.cisa.gov/news-events/alerts/2025/01/14/fortinet-releases-security-updates-multiple-products
Ivanti Releases Security Updates for Multiple Products

Release DateJanuary 14, 2025

Ivanti released security updates to address vulnerabilities in Ivanti Avalanche, Ivanti Application Control Engine, and Ivanti EPM.

CISA encourages users and administrators to review the following Ivanti security advisories and apply the necessary guidance and updates:

Ivanti Avalanche
Ivanti Application Control Engine
Ivanti EPM

https://www.cisa.gov/news-events/alerts/2025/01/14/ivanti-releases-security-updates-multiple-products
Adobe Releases Security Updates for Multiple Products

Release DateJanuary 14, 2025

Adobe released security updates to address vulnerabilities in multiple Adobe software products including Adobe Photoshop, Animate, and Illustrator for iPad. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the following Adobe Security Bulletin and apply necessary updates:

Adobe Product Security Updates for January

https://www.cisa.gov/news-events/alerts/2025/01/14/adobe-releases-security-updates-multiple-products

https://helpx.adobe.com/security/security-bulletin.html
Escalada de privilegios en Meeting Management de Cisco

Fecha 23/01/2025
Importancia 5 - Crítica

Recursos Afectados
Esta vulnerabilidad afecta a Cisco Meeting Management, independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección " Fixed Software" del aviso enlazado en referencias.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-en-meeting-management-de-cisco
Acceso no autorizado en redes de HPE Aruba

Fecha 23/01/2025
Importancia 5 - Crítica

Recursos Afectados
HPE Aruba Networking:
EdgeConnect SD-WAN Gateway: todas las versiones de software compatibles.
EdgeConnect SD-WAN Orchestrator: todas las versiones de software compatibles.
Switches que ejecutan AOS-CX: todas las versiones de software compatibles.
WLAN Gateways y SD-WAN Gateways que ejecutan AOS-10: versiones AOS-10.6.0.2, AOS-10.4.1.3 y anteriores a ambas versiones.
Mobility Controllers que ejecutan AOS-8: versiones AOS-8.12.0.1 y AOS-8.10.0.13 y anteriores a ambas versiones.
Access Points que ejecutan Instant AOS-8 y AOS-10: todas las versiones de software compatibles.
Airwave Management Platform: versiones 8.3.0.2 y anteriores.
ClearPass Policy Manager: versiones 8.3.0.2 y 8.3.0.2 y anteriores a ambas versiones.
Aruba Fabric Composer: versiones 7.1.0 y anteriores.
HPE Networking Instant On: switches de la serie 1930 y 1960 que ejecutan la versión de firmware 3.0.0.0 y anteriores en modo local.
Para más información sobre las versiones afectas, se recomienda consultar el aviso oficial.

Descripción
HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a recursos de red confidenciales sin autenticación.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-redes-de-hpe-aruba
Cisco Meeting Management REST API Privilege Escalation Vulnerability

Advisory ID: cisco-sa-cmm-privesc-uy2Vf8pc
First Published: 2025 January 22 16:00 GMT

Workarounds: No workarounds available
Cisco Bug IDs: CSCwi88558
CVE-2025-20156
CWE-274
CVSS Score: Base 9.9

Management could allow a remote, authenticated attacker with low privileges to elevate privileges to administrator on an affected device.

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
Telegram captcha tricks you into running malicious PowerShell scripts

Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into run PowerShell code that infects them with malware.

The attack, spotted by vx-underground, is a new variant of the "Click-Fix" tactic that has become very popular among threat actors to distribute malware over the past year.

https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/
Múltiples vulnerabilidades en impresoras Canon

Fecha 28/01/2025
Importancia 5 - Crítica

Recursos Afectados
i-SENSYS LBP631Cw
i-SENSYS LBP633Cdw
i-SENSYS MF651Cw
i-SENSYS MF655Cdw
i-SENSYS MF657Cdw

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-impresoras-canon
VMSA-2025-0002: VMware Avi Load Balancer addresses an unauthenticated blind SQL Injection vulnerability (CVE-2025-22217)

Advisory ID: VMSA-2024-0002
Severity: Important
CVSSv3 Range: 8.6

Synopsis:
VMware Avi Load Balancer addresses an unauthenticated blind SQL Injection vulnerability (CVE-2025-22217)

Issue date: 2025-01-28
CVE(s) CVE-2025-22217

Impacted Products
VMware Avi Load Balancer

Introduction
Avi Load Balancer contains an unauthenticated blind SQL Injection vulnerability which was privately reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25346
Ejecución remota de comandos de preautenticación en SMA1000 de SonicWall

Fecha 29/01/2025
Importancia 5 - Crítica

Recursos Afectados
Dispositivos SMA1000 (AMC) y la consola de administración central (CMC): versiones 12.4.3-02804 (platform-hotfix) y anteriores.

Descripción
El centro de inteligencia sobre amenazas de Microsoft (MSTIC) ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema operativo.
SonicWall PSIRT informa que han sido notificados de una posible explotación activa de la vulnerabilidad mencionada por parte de actores de amenazas.

Solución
Actualizar a la versión 12.4.3-02854 (platform-hotfix) y versiones superiores.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-de-preautenticacion-en-sma1000-de-sonicwall
Múltiples vulnerabilidades en BIND 9

Fecha 30/01/2025
Importancia 4 - Alta

Recursos Afectados
Versiones afectadas por la vulnerabilidad CVE-2024-11187 (no se evaluaron las versiones anteriores a 9.11.37):
desde 9.11.0 hasta 9.11.37;
desde 9.16.0 hasta 9.16.50;
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.
Versiones afectadas por la vulnerabilidad CVE-2024-12705 (no se evaluaron las versiones anteriores a la 9.18.27):
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.

Descripción
BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el rendimiento del servidor autorizado o provocar un alto uso de la CPU o de la memoria.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-1
VMSA-2025-0003: VMware Aria Operations for Logs and VMware Aria Operations updates address multiple vulnerabilities (CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 and CVE-2025-22222)

Advisory ID:
VMSA-2025-0003

Advisory Severity: Important
CVSSv3 Range: 5.2-8.5
Synopsis: VMware Aria Operations for Logs and VMware Aria Operations updates address multiple vulnerabilities (CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222)
Issue date: 2025-01-30
CVE(s): CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222

Impacted Products
VMware Aria Operations for logs
VMware Aria Operations
VMware Cloud Foundation

Introduction
Multiple vulnerabilities in VMware Aria Operations for logs and VMware Aria Operations were privately reported to VMware. Patches are available to remediate these vulnerabilities in the affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25329
Múltiples vulnerabilidades en productos de Netgear

Fecha 03/02/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware anteriores a:
WAX206 1.0.5.3;
WAX220 1.0.3.5;
WAX214v2 1.0.2.5;
XR1000 1.0.0.74;
XR1000v2 1.1.0.22;
XR500 2.3.2.134.

Descripción
Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) que afectan al firmware de varios de sus productos.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-netgear
Modificación controlada incorrectamente de atributos en Django-Unicorn

Fecha 04/02/2025
Importancia 5 - Crítica

Recursos Afectados
Django-unicorn: versiones anteriores a 0.62.0.

Descripción
Superboy-zjc y Jackfromeast han reportado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir un ataque de secuencia de comandos entre sitios (XSS), denegación de servicio (DoS) y omisión de autenticación en casi todas las aplicaciones.

Solución
Actualizar a la versión parcheada 0.62.0.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/modificacion-controlada-incorrectamente-de-atributos-en-django-unicorn
Boletín de seguridad de Android: febrero de 2025

Fecha 04/02/2025
Importancia 4 - Alta

Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework, plataforma y sistema).
Google Play.
Subcomponentes UVC y mremap del Kernel.
Componentes de Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm.

Descripción
El boletín de Android, relativo a febrero de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como a diversos componentes, y que podrían provocar graves problemas como escalada de privilegios, ejecución remota de código, corrupción de memoria, caída del sistema, ganar acceso no autorizado a información sensible.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-febrero-de-2025
2025/07/01 11:03:40
Back to Top
HTML Embed Code: