Cambio de contraseña no verificada en FortiSwitch de Fortinet
Fecha 09/04/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiSwitch:
7.6.0;
7.4.0 a 7.4.4;
7.2.0 a 7.2.8;
7.0.0 a 7.0.10;
6.4.0 a 6.4.14.
Descripción
Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cambio-de-contrasena-no-verificada-en-fortiswitch-de-fortinet
Fecha 09/04/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiSwitch:
7.6.0;
7.4.0 a 7.4.4;
7.2.0 a 7.2.8;
7.0.0 a 7.0.10;
6.4.0 a 6.4.14.
Descripción
Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cambio-de-contrasena-no-verificada-en-fortiswitch-de-fortinet
www.incibe.es
Cambio de contraseña no verificada en FortiSwitch de Fortinet
Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de u
Varias vulnerabilidades encontradas en productos de Autodesk
Fecha 16/04/2025
Importancia 4 - Alta
Recursos Afectados
Autodesk Advance Steel versiones 2023, 2024 y 2025;
Autodesk AutoCAD versiones 2023, 2024 y 2025;
Autodesk AutoCAD Architecture versiones 2023, 2024 y 2025;
Autodesk AutoCAD Electrical versiones 2023, 2024 y 2025;
Autodesk AutoCAD Map 3D versiones 2023, 2024 y 2025;
Autodesk AutoCAD Mechanical versiones 2023, 2024 y 2025;
Autodesk AutoCAD MEP versiones 2023, 2024 y 2025;
Autodesk AutoCAD Plant 3D versiones 2023, 2024 y 2025;
Autodesk AutoCAD LT versiones 2023, 2024 y 2025;
Autodesk Civil 3D versiones 2023, 2024 y 2025;
Autodesk Infrastructure Parts Editor versión 2025;
Autodesk Inventor versión 2025;
Autodesk Navisworks Manage versión 2025;
Autodesk Navisworks Simulate versión 2025;
Autodesk Revit versión 2025;
Autodesk Vault Basic Client versión 2025.
Descripción
Autodesk informa 4 vulnerabilidades de severidad alta, que se podrían aprovechar para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
https://www.incibe.es/empresas/avisos/varias-vulnerabilidades-encontradas-en-productos-de-autodesk
Fecha 16/04/2025
Importancia 4 - Alta
Recursos Afectados
Autodesk Advance Steel versiones 2023, 2024 y 2025;
Autodesk AutoCAD versiones 2023, 2024 y 2025;
Autodesk AutoCAD Architecture versiones 2023, 2024 y 2025;
Autodesk AutoCAD Electrical versiones 2023, 2024 y 2025;
Autodesk AutoCAD Map 3D versiones 2023, 2024 y 2025;
Autodesk AutoCAD Mechanical versiones 2023, 2024 y 2025;
Autodesk AutoCAD MEP versiones 2023, 2024 y 2025;
Autodesk AutoCAD Plant 3D versiones 2023, 2024 y 2025;
Autodesk AutoCAD LT versiones 2023, 2024 y 2025;
Autodesk Civil 3D versiones 2023, 2024 y 2025;
Autodesk Infrastructure Parts Editor versión 2025;
Autodesk Inventor versión 2025;
Autodesk Navisworks Manage versión 2025;
Autodesk Navisworks Simulate versión 2025;
Autodesk Revit versión 2025;
Autodesk Vault Basic Client versión 2025.
Descripción
Autodesk informa 4 vulnerabilidades de severidad alta, que se podrían aprovechar para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
https://www.incibe.es/empresas/avisos/varias-vulnerabilidades-encontradas-en-productos-de-autodesk
www.incibe.es
Varias vulnerabilidades encontradas en productos de Autodesk
Autodesk informa 4 vulnerabilidades de severidad alta, que se podrían aprovechar para provocar un bloq
Unauthenticated Remote Code Execution in Erlang/OTP SSH
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
GitHub
Unauthenticated Remote Code Execution in Erlang/OTP SSH
### Summary
A serious vulnerability has been identified in the Erlang/OTP SSH server that may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SS...
A serious vulnerability has been identified in the Erlang/OTP SSH server that may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SS...
Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO
Fecha 24/04/2025
Importancia 5 - Crítica
Recursos Afectados
Los siguientes productos se ven afectados por la vulnerabilidad:
Aplicación de red, servicio y Aceleración:
ConfD, ConfD Basic (1)
Gestión y suministro de redes:
Network Services Orchestrator (NSO) (1)
Smart PHY
Routing y Switiching - Empresa y Proveedor de servicios:
Intelligent Node Manager
Ultra Cloud Core - Subscriber Microservices Infrastructure
Nota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).
CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-no-autorizada-de-codigo-en-remoto-en-erlangotp-ssh-server-en-multiples
Fecha 24/04/2025
Importancia 5 - Crítica
Recursos Afectados
Los siguientes productos se ven afectados por la vulnerabilidad:
Aplicación de red, servicio y Aceleración:
ConfD, ConfD Basic (1)
Gestión y suministro de redes:
Network Services Orchestrator (NSO) (1)
Smart PHY
Routing y Switiching - Empresa y Proveedor de servicios:
Intelligent Node Manager
Ultra Cloud Core - Subscriber Microservices Infrastructure
Nota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).
CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-no-autorizada-de-codigo-en-remoto-en-erlangotp-ssh-server-en-multiples
www.incibe.es
Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO
CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios d
Falta de verificación de autorización en NetWeaver Visual Composer de SAP
Fecha 25/04/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver Visual Composer, framework v7.50.
Descripción
SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP.
Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware.
Solución
Actualizar lo antes posible a la última versión.
SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/falta-de-verificacion-de-autorizacion-en-netweaver-visual-composer-de-sap
Fecha 25/04/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver Visual Composer, framework v7.50.
Descripción
SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP.
Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware.
Solución
Actualizar lo antes posible a la última versión.
SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/falta-de-verificacion-de-autorizacion-en-netweaver-visual-composer-de-sap
www.incibe.es
Falta de verificación de autorización en NetWeaver Visual Composer de SAP
SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0
Escalada de privilegios locales en impresoras de EPSON
Fecha 28/04/2025
Importancia 4 - Alta
Recursos Afectados
Impresoras EPSON con sistemas Windows configuradas en un idioma diferente al inglés.
Descripción
Erkan Ekici ha descubierto esta vulnerabilidad, de severidad alta, que afecta a impresoras EPSON en sistemas Windows configuradas en un idioma diferente al inglés. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios.
Solución
Instalar el parche que soluciona este problema.
El fabricante recomienda que las actualizaciones de este producto se realicen a través de la herramienta actualización Epson Software Updater.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-locales-en-impresoras-de-epson
Fecha 28/04/2025
Importancia 4 - Alta
Recursos Afectados
Impresoras EPSON con sistemas Windows configuradas en un idioma diferente al inglés.
Descripción
Erkan Ekici ha descubierto esta vulnerabilidad, de severidad alta, que afecta a impresoras EPSON en sistemas Windows configuradas en un idioma diferente al inglés. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios.
Solución
Instalar el parche que soluciona este problema.
El fabricante recomienda que las actualizaciones de este producto se realicen a través de la herramienta actualización Epson Software Updater.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-locales-en-impresoras-de-epson
www.incibe.es
Escalada de privilegios locales en impresoras de EPSON
Erkan Ekici ha descubierto esta vulnerabilidad, de severidad alta, que afecta a impresoras EPSON en si
Ejecución remota de código en Craft CMS
Fecha 29/04/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Craft CMS están afectadas:
desde la versión 3.0.0-RC1 hasta la 3.9.14, incluidas;
desde la versión 4.0.0-RC1, hasta la 4.14.14, incluidas;
desde la versión 5.0.0-RC1 hasta la 5.6.16, incluidas.
Descripción
Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto.
Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada.
Solución
En función de la versión de la que se disponga, actualizar a las siguientes versiones de Craft CMS:
3.9.15; 4.14.15; 5.6.17.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-craft-cms
Fecha 29/04/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Craft CMS están afectadas:
desde la versión 3.0.0-RC1 hasta la 3.9.14, incluidas;
desde la versión 4.0.0-RC1, hasta la 4.14.14, incluidas;
desde la versión 5.0.0-RC1 hasta la 5.6.16, incluidas.
Descripción
Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto.
Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada.
Solución
En función de la versión de la que se disponga, actualizar a las siguientes versiones de Craft CMS:
3.9.15; 4.14.15; 5.6.17.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-craft-cms
www.incibe.es
Ejecución remota de código en Craft CMS
Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecu
Múltiples vulnerabilidades en Commvault
Fecha 29/04/2025
Importancia 5 - Crítica
Recursos Afectados
Según la vulnerabilidad los productos afectados difieren aunque, en ambos casos, afecta tanto si el producto está instalado en sistemas Windows como Linux:
Para la vulnerabilidad crítica CVE-2025-34028:
Commvault Command Center, Innovation Release, versiones desde 11.38.0 hasta 11.38.19.
Para la vulnerabilidad alta CVE-2025-3928:
Commvault, maintenance release, versiones desde 11.36.0 hasta 11.36.45;
Commvault, maintenance release, versiones desde 11.32.0 hasta 11.32.88;
Commvault, maintenance release, versiones desde 11.28.0 hasta 11.28.140;
Commvault, maintenance release, versiones desde 11.20.0 hasta 11.20.216.
Descripción
Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica descubierta por Sonny MacDonald de watchTowr, y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-commvault
Fecha 29/04/2025
Importancia 5 - Crítica
Recursos Afectados
Según la vulnerabilidad los productos afectados difieren aunque, en ambos casos, afecta tanto si el producto está instalado en sistemas Windows como Linux:
Para la vulnerabilidad crítica CVE-2025-34028:
Commvault Command Center, Innovation Release, versiones desde 11.38.0 hasta 11.38.19.
Para la vulnerabilidad alta CVE-2025-3928:
Commvault, maintenance release, versiones desde 11.36.0 hasta 11.36.45;
Commvault, maintenance release, versiones desde 11.32.0 hasta 11.32.88;
Commvault, maintenance release, versiones desde 11.28.0 hasta 11.28.140;
Commvault, maintenance release, versiones desde 11.20.0 hasta 11.20.216.
Descripción
Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica descubierta por Sonny MacDonald de watchTowr, y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-commvault
www.incibe.es
Múltiples vulnerabilidades en Commvault
Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica descubierta por Sonny MacDonal
Múltiples vulnerabilidades en Tenable Identity Exposure
Fecha 02/05/2025
Importancia 5 - Crítica
Recursos Afectados
Tentable Identity Exposure, versión 3.77.10 y anteriores.
Descripción
Tenable Identity Exposure emplea varios productos de terceros que tienen vulnerabilidades, entre ellos Erlang/OTP y OpenSSL, por lo que las vulnerabilidades de estos productos afectan a Tenable.
Solución
Actualizar a la versión 3.77.11, que soluciona estos problemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-tenable-identity-exposure
Fecha 02/05/2025
Importancia 5 - Crítica
Recursos Afectados
Tentable Identity Exposure, versión 3.77.10 y anteriores.
Descripción
Tenable Identity Exposure emplea varios productos de terceros que tienen vulnerabilidades, entre ellos Erlang/OTP y OpenSSL, por lo que las vulnerabilidades de estos productos afectan a Tenable.
Solución
Actualizar a la versión 3.77.11, que soluciona estos problemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-tenable-identity-exposure
www.incibe.es
Múltiples vulnerabilidades en Tenable Identity Exposure
Tenable Identity Exposure emplea varios productos de terceros que tienen vulnerabilidades, entre ellos
Múltiples vulnerabilidades en Dell APEX Cloud Platform
Fecha 02/05/2025
Importancia 5 - Crítica
Recursos Afectados
Dell APEX Cloud Platform para Microsoft Azure, versiones anteriores a 01.04.01.00;
Dell APEX Cloud Platform Foundation Software;
Dell APEX Cloud Platforms Solution Offerings.
Descripción
DELL ha publicado una actualización para sus productos Dell APEX Cloud Platform donde solucionan 318 vulnerabilidades, de diversa severidad, y que afectan principalmente a componentes de terceros.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-apex-cloud-platform
Fecha 02/05/2025
Importancia 5 - Crítica
Recursos Afectados
Dell APEX Cloud Platform para Microsoft Azure, versiones anteriores a 01.04.01.00;
Dell APEX Cloud Platform Foundation Software;
Dell APEX Cloud Platforms Solution Offerings.
Descripción
DELL ha publicado una actualización para sus productos Dell APEX Cloud Platform donde solucionan 318 vulnerabilidades, de diversa severidad, y que afectan principalmente a componentes de terceros.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dell-apex-cloud-platform
www.incibe.es
Múltiples vulnerabilidades en Dell APEX Cloud Platform
DELL ha publicado una actualización para sus productos Dell APEX Cloud Platform donde solucionan 318 v
Uso de credenciales codificadas en IOS XE de Cisco
Fecha 08/05/2025
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:
Controladores inalámbricos Catalyst 9800-CL para la nube;
Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500;
Controladores inalámbricos de la serie Catalyst 9800;
Controlador inalámbrico integrado en puntos de acceso Catalyst.
Para determinar si un dispositivo está configurado con la función de descarga de imágenes de AP fuera de banda habilitada, se recomienda ejecutar el comando 'show running-config | include ap upgrade' . Si el comando devuelve 'ap upgrade method https', la función está habilitada y el dispositivo se ve afectado por esta vulnerabilidad.
Descripción
XB de Cisco Advanced Security Initiatives Group (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, cargue archivos arbitrarios en un sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-codificadas-en-ios-xe-de-cisco
Fecha 08/05/2025
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:
Controladores inalámbricos Catalyst 9800-CL para la nube;
Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500;
Controladores inalámbricos de la serie Catalyst 9800;
Controlador inalámbrico integrado en puntos de acceso Catalyst.
Para determinar si un dispositivo está configurado con la función de descarga de imágenes de AP fuera de banda habilitada, se recomienda ejecutar el comando 'show running-config | include ap upgrade' . Si el comando devuelve 'ap upgrade method https', la función está habilitada y el dispositivo se ve afectado por esta vulnerabilidad.
Descripción
XB de Cisco Advanced Security Initiatives Group (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, cargue archivos arbitrarios en un sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-codificadas-en-ios-xe-de-cisco
www.incibe.es
Uso de credenciales codificadas en IOS XE de Cisco
XB de Cisco Advanced Security Initiatives Group (ASIG), ha informado sobre una vulnerabilidad de sever
VMSA-2025-0008: VMware Aria automation updates address a DOM based Cross-site scripting vulnerability (CVE-2025-22249)
Advisory ID: VMSA-2025-0008
Advisory Severity: Important
CVSSv3 Range: 8.2
Synopsis: VMware Aria automation updates address a DOM based Cross-site scripting vulnerability (CVE-2025-22249)
Issue date: 2025-05-12
CVE(s) CVE-2025-22249
Impacted Products
VMware Aria Automation
VMware Cloud Foundation
VMware Telco Cloud Platform
Introduction
A DOM based Cross-Site Scripting (XSS) vulnerability in VMware Aria Automation was privately reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25711
Advisory ID: VMSA-2025-0008
Advisory Severity: Important
CVSSv3 Range: 8.2
Synopsis: VMware Aria automation updates address a DOM based Cross-site scripting vulnerability (CVE-2025-22249)
Issue date: 2025-05-12
CVE(s) CVE-2025-22249
Impacted Products
VMware Aria Automation
VMware Cloud Foundation
VMware Telco Cloud Platform
Introduction
A DOM based Cross-Site Scripting (XSS) vulnerability in VMware Aria Automation was privately reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25711
VMSA-2025-0007: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Advisory ID: VMSA-2025-0007
Advisory Severity: Moderate
CVSSv3 Range: 6.1
Synopsis: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Issue date: 2025-05-12
CVE(s) CVE-2025-22247
Impacted Products
VMware Tools
Introduction
An an insecure file handling vulnerability in VMware Tools was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
Advisory ID: VMSA-2025-0007
Advisory Severity: Moderate
CVSSv3 Range: 6.1
Synopsis: VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247)
Issue date: 2025-05-12
CVE(s) CVE-2025-22247
Impacted Products
VMware Tools
Introduction
An an insecure file handling vulnerability in VMware Tools was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
Múltiples vulnerabilidades en productos Apple
Fecha 13/05/2025
Importancia 4 - Alta
Recursos Afectados
Safari, versiones anteriores a la 18.5;
iOS 18.5 y iPadOS, versiones anteriores a la 18.5;
iPadOS, versiones anteriores a la 17.7.7;
macOS Sequoia, versiones anteriores a la 15.5;
macOS Sonoma, versiones anteriores a la 14.7.6;
macOS Ventura, versiones anteriores a la13.7.6;
tvOS, versiones anteriores a la 18.5;
visionOS, versiones anteriores a la 2.5;
watchOS, versiones anteriores a la11.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-5
Fecha 13/05/2025
Importancia 4 - Alta
Recursos Afectados
Safari, versiones anteriores a la 18.5;
iOS 18.5 y iPadOS, versiones anteriores a la 18.5;
iPadOS, versiones anteriores a la 17.7.7;
macOS Sequoia, versiones anteriores a la 15.5;
macOS Sonoma, versiones anteriores a la 14.7.6;
macOS Ventura, versiones anteriores a la13.7.6;
tvOS, versiones anteriores a la 18.5;
visionOS, versiones anteriores a la 2.5;
watchOS, versiones anteriores a la11.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-5
www.incibe.es
Múltiples vulnerabilidades en productos Apple
Apple ha identificado y corregido 70 vulnerabilidades que afectan a varios de sus sistemas.
Actualización de seguridad de SAP de mayo de 2025
Fecha 13/05/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver;
AP Supplier Relationship Management;
SAP S/4HANA Cloud Private Edition u On Premise;
SAP Business Objects Business Intelligence Platform (PMW);
SAP Landscape Transformation;
SAP PDCE;
SAP Gateway Client;
SAP S/4HANA;
SAP Service Parts Management (SPM);
SAP NetWeaver Application Server ABAP y ABAP Platform;
SAP Supplier Relationship Management;
SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal;
SAP Digital Manufacturing;
SAP Data Services Management Console;
SAP GUI para Windows.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2025
Fecha 13/05/2025
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver;
AP Supplier Relationship Management;
SAP S/4HANA Cloud Private Edition u On Premise;
SAP Business Objects Business Intelligence Platform (PMW);
SAP Landscape Transformation;
SAP PDCE;
SAP Gateway Client;
SAP S/4HANA;
SAP Service Parts Management (SPM);
SAP NetWeaver Application Server ABAP y ABAP Platform;
SAP Supplier Relationship Management;
SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal;
SAP Digital Manufacturing;
SAP Data Services Management Console;
SAP GUI para Windows.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2025
www.incibe.es
Actualización de seguridad de SAP de mayo de 2025
SAP ha publicado su boletín mensual en el que se incluyen 16 vulnerabilidades: 1 de severidad crítica,
VMSA-2025-0010 : VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Advisory ID: VMSA-2025-0010
Advisory Severity: Important
CVSSv3 Range: 4.3-8.8
Synopsis: VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Issue date: 2025-05-20
CVE(s)
CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Workstation Pro
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in ESXi, vCenter Server, and Workstation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
Advisory ID: VMSA-2025-0010
Advisory Severity: Important
CVSSv3 Range: 4.3-8.8
Synopsis: VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)
Issue date: 2025-05-20
CVE(s)
CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Workstation Pro
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
Multiple vulnerabilities in ESXi, vCenter Server, and Workstation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
Desbordamiento de búfer basado en pila en TP-Link Archer AX50
Fecha 20/05/2025
Importancia 5 - Crítica
Recursos Afectados
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La vulnerabilidad ha sido descubierta por Víctor Fresco Perales (@hacefresko).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
CVE-2025-40634: CVSS v4.0: 9.2 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-121
Solución
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basada-en-pila-en-tp-link-archer-ax50
Fecha 20/05/2025
Importancia 5 - Crítica
Recursos Afectados
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La vulnerabilidad ha sido descubierta por Víctor Fresco Perales (@hacefresko).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
CVE-2025-40634: CVSS v4.0: 9.2 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-121
Solución
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-basada-en-pila-en-tp-link-archer-ax50
www.incibe.es
Desbordamiento de búfer basado en pila en TP-Link Archer AX50
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al router TP
VMSA-2025-0009 : VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Advisory ID: VMSA-2025-0009
Advisory Severity: Important
CVSSv3 Range: 7.3-8.2
Synopsis: VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Issue date: 2025-05-20
CVE(s) CVE-2025-41229, CVE-2025-41230, CVE-2025-41231
Impacted Products
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Cloud Foundation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733
Advisory ID: VMSA-2025-0009
Advisory Severity: Important
CVSSv3 Range: 7.3-8.2
Synopsis: VMware Cloud Foundation updates address multiple vulnerabilities (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231)
Issue date: 2025-05-20
CVE(s) CVE-2025-41229, CVE-2025-41230, CVE-2025-41231
Impacted Products
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Cloud Foundation were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733
NETGEAR Router Flaw Allows Full Admin Access by Attackers
A severe authentication bypass vulnerability (CVE-2025-4978) has been uncovered in NETGEAR’s DGND3700v2 wireless routers, enabling unauthenticated attackers to gain full administrative control over affected devices.
https://gbhackers.com/netgear-router-flaw/
A severe authentication bypass vulnerability (CVE-2025-4978) has been uncovered in NETGEAR’s DGND3700v2 wireless routers, enabling unauthenticated attackers to gain full administrative control over affected devices.
https://gbhackers.com/netgear-router-flaw/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical NETGEAR Router Flaw Allows Full Admin Access by Attackers
The flaw, rated with a critical CVSSv4 score of 9.3, stems from a hidden backdoor mechanism in the router’s firmware and impacts versions V1.1.00.15_1.00.15NA.