CVE-2025-0411: 7-Zip Security Vulnerability Enables Code Execution – Update Now
https://securityonline.info/cve-2025-0411-7-zip-security-vulnerability-enables-code-execution-update-now/
https://securityonline.info/cve-2025-0411-7-zip-security-vulnerability-enables-code-execution-update-now/
Cybersecurity News
CVE-2025-0411: 7-Zip Security Vulnerability Enables Code Execution – Update Now
Find out how a flaw in 7-Zip could have exposed Windows to malware attacks. Learn about the high-risk CVE-2025-0411 vulnerability.
Cisco Meeting Management REST API Privilege Escalation Vulnerability
Advisory ID: cisco-sa-cmm-privesc-uy2Vf8pc
First Published: 2025 January 22 16:00 GMT
Workarounds: No workarounds available
Cisco Bug IDs: CSCwi88558
CVE-2025-20156
CWE-274
CVSS Score: Base 9.9
Management could allow a remote, authenticated attacker with low privileges to elevate privileges to administrator on an affected device.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
Advisory ID: cisco-sa-cmm-privesc-uy2Vf8pc
First Published: 2025 January 22 16:00 GMT
Workarounds: No workarounds available
Cisco Bug IDs: CSCwi88558
CVE-2025-20156
CWE-274
CVSS Score: Base 9.9
Management could allow a remote, authenticated attacker with low privileges to elevate privileges to administrator on an affected device.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
Cisco
Cisco Security Advisory: Cisco Meeting Management REST API Privilege Escalation Vulnerability
A vulnerability in the REST API of Cisco Meeting Management could allow a remote, authenticated attacker with low privileges to elevate privileges to administrator on an affected device.
This vulnerability exists because proper authorization is not enforced…
This vulnerability exists because proper authorization is not enforced…
Telegram captcha tricks you into running malicious PowerShell scripts
Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into run PowerShell code that infects them with malware.
The attack, spotted by vx-underground, is a new variant of the "Click-Fix" tactic that has become very popular among threat actors to distribute malware over the past year.
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/
Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into run PowerShell code that infects them with malware.
The attack, spotted by vx-underground, is a new variant of the "Click-Fix" tactic that has become very popular among threat actors to distribute malware over the past year.
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/
BleepingComputer
Telegram captcha tricks you into running malicious PowerShell scripts
Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into executing PowerShell code that infects them with malware.
Múltiples vulnerabilidades en impresoras Canon
Fecha 28/01/2025
Importancia 5 - Crítica
Recursos Afectados
i-SENSYS LBP631Cw
i-SENSYS LBP633Cdw
i-SENSYS MF651Cw
i-SENSYS MF655Cdw
i-SENSYS MF657Cdw
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-impresoras-canon
Fecha 28/01/2025
Importancia 5 - Crítica
Recursos Afectados
i-SENSYS LBP631Cw
i-SENSYS LBP633Cdw
i-SENSYS MF651Cw
i-SENSYS MF655Cdw
i-SENSYS MF657Cdw
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-impresoras-canon
www.incibe.es
Múltiples vulnerabilidades en impresoras Canon
Los investigadores ExLuck (@ExLuck99) de ANHTUD, Neodyme (@Neodyme) y PHP Hooligans / Midnight Blue (@
VMSA-2025-0002: VMware Avi Load Balancer addresses an unauthenticated blind SQL Injection vulnerability (CVE-2025-22217)
Advisory ID: VMSA-2024-0002
Severity: Important
CVSSv3 Range: 8.6
Synopsis:
VMware Avi Load Balancer addresses an unauthenticated blind SQL Injection vulnerability (CVE-2025-22217)
Issue date: 2025-01-28
CVE(s) CVE-2025-22217
Impacted Products
VMware Avi Load Balancer
Introduction
Avi Load Balancer contains an unauthenticated blind SQL Injection vulnerability which was privately reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25346
Advisory ID: VMSA-2024-0002
Severity: Important
CVSSv3 Range: 8.6
Synopsis:
VMware Avi Load Balancer addresses an unauthenticated blind SQL Injection vulnerability (CVE-2025-22217)
Issue date: 2025-01-28
CVE(s) CVE-2025-22217
Impacted Products
VMware Avi Load Balancer
Introduction
Avi Load Balancer contains an unauthenticated blind SQL Injection vulnerability which was privately reported to VMware. Patches are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25346
Ejecución remota de comandos de preautenticación en SMA1000 de SonicWall
Fecha 29/01/2025
Importancia 5 - Crítica
Recursos Afectados
Dispositivos SMA1000 (AMC) y la consola de administración central (CMC): versiones 12.4.3-02804 (platform-hotfix) y anteriores.
Descripción
El centro de inteligencia sobre amenazas de Microsoft (MSTIC) ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema operativo.
SonicWall PSIRT informa que han sido notificados de una posible explotación activa de la vulnerabilidad mencionada por parte de actores de amenazas.
Solución
Actualizar a la versión 12.4.3-02854 (platform-hotfix) y versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-de-preautenticacion-en-sma1000-de-sonicwall
Fecha 29/01/2025
Importancia 5 - Crítica
Recursos Afectados
Dispositivos SMA1000 (AMC) y la consola de administración central (CMC): versiones 12.4.3-02804 (platform-hotfix) y anteriores.
Descripción
El centro de inteligencia sobre amenazas de Microsoft (MSTIC) ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema operativo.
SonicWall PSIRT informa que han sido notificados de una posible explotación activa de la vulnerabilidad mencionada por parte de actores de amenazas.
Solución
Actualizar a la versión 12.4.3-02854 (platform-hotfix) y versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-de-preautenticacion-en-sma1000-de-sonicwall
www.incibe.es
Ejecución remota de comandos de preautenticación en SMA1000 de SonicWall
El centro de inteligencia sobre amenazas de Microsoft (MSTIC) ha reportado una vulnerabilidad de sever
Múltiples vulnerabilidades en BIND 9
Fecha 30/01/2025
Importancia 4 - Alta
Recursos Afectados
Versiones afectadas por la vulnerabilidad CVE-2024-11187 (no se evaluaron las versiones anteriores a 9.11.37):
desde 9.11.0 hasta 9.11.37;
desde 9.16.0 hasta 9.16.50;
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.
Versiones afectadas por la vulnerabilidad CVE-2024-12705 (no se evaluaron las versiones anteriores a la 9.18.27):
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.
Descripción
BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el rendimiento del servidor autorizado o provocar un alto uso de la CPU o de la memoria.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-1
Fecha 30/01/2025
Importancia 4 - Alta
Recursos Afectados
Versiones afectadas por la vulnerabilidad CVE-2024-11187 (no se evaluaron las versiones anteriores a 9.11.37):
desde 9.11.0 hasta 9.11.37;
desde 9.16.0 hasta 9.16.50;
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.
Versiones afectadas por la vulnerabilidad CVE-2024-12705 (no se evaluaron las versiones anteriores a la 9.18.27):
desde 9.18.0 hasta 9.18.32;
desde 9.20.0 hasta 9.20.4;
desde 9.21.0 hasta 9.21.3.
Descripción
BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el rendimiento del servidor autorizado o provocar un alto uso de la CPU o de la memoria.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-1
www.incibe.es
Múltiples vulnerabilidades en BIND 9
BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el ren
VMSA-2025-0003: VMware Aria Operations for Logs and VMware Aria Operations updates address multiple vulnerabilities (CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 and CVE-2025-22222)
Advisory ID:
VMSA-2025-0003
Advisory Severity: Important
CVSSv3 Range: 5.2-8.5
Synopsis: VMware Aria Operations for Logs and VMware Aria Operations updates address multiple vulnerabilities (CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222)
Issue date: 2025-01-30
CVE(s): CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222
Impacted Products
VMware Aria Operations for logs
VMware Aria Operations
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Aria Operations for logs and VMware Aria Operations were privately reported to VMware. Patches are available to remediate these vulnerabilities in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25329
Advisory ID:
VMSA-2025-0003
Advisory Severity: Important
CVSSv3 Range: 5.2-8.5
Synopsis: VMware Aria Operations for Logs and VMware Aria Operations updates address multiple vulnerabilities (CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222)
Issue date: 2025-01-30
CVE(s): CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222
Impacted Products
VMware Aria Operations for logs
VMware Aria Operations
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware Aria Operations for logs and VMware Aria Operations were privately reported to VMware. Patches are available to remediate these vulnerabilities in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25329
Múltiples vulnerabilidades en productos de Netgear
Fecha 03/02/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware anteriores a:
WAX206 1.0.5.3;
WAX220 1.0.3.5;
WAX214v2 1.0.2.5;
XR1000 1.0.0.74;
XR1000v2 1.1.0.22;
XR500 2.3.2.134.
Descripción
Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) que afectan al firmware de varios de sus productos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-netgear
Fecha 03/02/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware anteriores a:
WAX206 1.0.5.3;
WAX220 1.0.3.5;
WAX214v2 1.0.2.5;
XR1000 1.0.0.74;
XR1000v2 1.1.0.22;
XR500 2.3.2.134.
Descripción
Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) que afectan al firmware de varios de sus productos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-netgear
www.incibe.es
Múltiples vulnerabilidades en productos de Netgear
Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) q
Modificación controlada incorrectamente de atributos en Django-Unicorn
Fecha 04/02/2025
Importancia 5 - Crítica
Recursos Afectados
Django-unicorn: versiones anteriores a 0.62.0.
Descripción
Superboy-zjc y Jackfromeast han reportado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir un ataque de secuencia de comandos entre sitios (XSS), denegación de servicio (DoS) y omisión de autenticación en casi todas las aplicaciones.
Solución
Actualizar a la versión parcheada 0.62.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/modificacion-controlada-incorrectamente-de-atributos-en-django-unicorn
Fecha 04/02/2025
Importancia 5 - Crítica
Recursos Afectados
Django-unicorn: versiones anteriores a 0.62.0.
Descripción
Superboy-zjc y Jackfromeast han reportado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir un ataque de secuencia de comandos entre sitios (XSS), denegación de servicio (DoS) y omisión de autenticación en casi todas las aplicaciones.
Solución
Actualizar a la versión parcheada 0.62.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/modificacion-controlada-incorrectamente-de-atributos-en-django-unicorn
www.incibe.es
Modificación controlada incorrectamente de atributos en Django-Unicorn
Superboy-zjc y Jackfromeast han reportado una vulnerabilidad de severidad crítica que, de ser explotad
Boletín de seguridad de Android: febrero de 2025
Fecha 04/02/2025
Importancia 4 - Alta
Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework, plataforma y sistema).
Google Play.
Subcomponentes UVC y mremap del Kernel.
Componentes de Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm.
Descripción
El boletín de Android, relativo a febrero de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como a diversos componentes, y que podrían provocar graves problemas como escalada de privilegios, ejecución remota de código, corrupción de memoria, caída del sistema, ganar acceso no autorizado a información sensible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-febrero-de-2025
Fecha 04/02/2025
Importancia 4 - Alta
Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework, plataforma y sistema).
Google Play.
Subcomponentes UVC y mremap del Kernel.
Componentes de Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm.
Descripción
El boletín de Android, relativo a febrero de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como a diversos componentes, y que podrían provocar graves problemas como escalada de privilegios, ejecución remota de código, corrupción de memoria, caída del sistema, ganar acceso no autorizado a información sensible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-febrero-de-2025
www.incibe.es
Boletín de seguridad de Android: febrero de 2025
El boletín de Android, relativo a febrero de 2025, soluciona múltiples vulnerabilidades de severidades
Actualización de seguridad de SAP de febrero de 2025
Fecha 11/02/2025
Importancia 4 - Alta
Recursos Afectados
SAP NetWeaver AS Java (User Admin Application), versión: 7.50;
SAP BusinessObjects Business Intelligence platform (Central Management Console), versiones: ENTERPRISE 430, 2025;
SAP Supplier Relationship Management (Master Data Management Catalog), versión: SRM_MDM_CAT 7.52;
@sap/approuter, versiones: 2.6.1 a 16.7.1;
SAP Enterprise Project Connection, versión: 3.0;
SAP HANA extended application services, advanced model (User Account and Authentication Services), versión: SAP_EXTENDED_APP_SERVICES 1;
SAP Commerce, versión: HY_COM 2205, COM_CLOUD 2211;
SAP Commerce (Backoffice), versión: HY_COM 2205, COM_CLOUD 2211;
SAP BusinessObjects Platform (BI Launchpad), versión: ENTERPRISE 430, 2025;
SAP GUI for Windows, versión: BC-FES-GUI 8.00;
SAP Commerce Cloud, versiones: HY_COM 2205, COM_CLOUD 2211;
SAP NetWeaver Application Server Java, versiones: EP-BASIS 7.50, FRAMEWORK-EXT 7.50;
SAP Fiori Apps Reference Library (My Overtime Requests), versión: GBX01HR5 605;
SAP NetWeaver and ABAP Platform (SDCCN), versiones: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
SAP NetWeaver Server ABAP, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
SAP NetWeaver AS Java for Deploy Service, versión: ENGINEAPI 7.50, SERVERCORE 7.50;
SAP NetWeaver Application Server Java, versión: WD-RUNTIME 7.50;
SAP ABAP Platform (ABAP Build Framework), versiones: SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
SAP NetWeaver and ABAP platform (ST-PI), versión: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
SAP Fiori for SAP ERP, versión: SAP_GWFND 740, 750, 751, 752, 753, 754, 755, 756, 757, 758.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 19 vulnerabilidades: 5 de severidad alta, 13 medias y una baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas, o anular la autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-febrero-de-2025
Fecha 11/02/2025
Importancia 4 - Alta
Recursos Afectados
SAP NetWeaver AS Java (User Admin Application), versión: 7.50;
SAP BusinessObjects Business Intelligence platform (Central Management Console), versiones: ENTERPRISE 430, 2025;
SAP Supplier Relationship Management (Master Data Management Catalog), versión: SRM_MDM_CAT 7.52;
@sap/approuter, versiones: 2.6.1 a 16.7.1;
SAP Enterprise Project Connection, versión: 3.0;
SAP HANA extended application services, advanced model (User Account and Authentication Services), versión: SAP_EXTENDED_APP_SERVICES 1;
SAP Commerce, versión: HY_COM 2205, COM_CLOUD 2211;
SAP Commerce (Backoffice), versión: HY_COM 2205, COM_CLOUD 2211;
SAP BusinessObjects Platform (BI Launchpad), versión: ENTERPRISE 430, 2025;
SAP GUI for Windows, versión: BC-FES-GUI 8.00;
SAP Commerce Cloud, versiones: HY_COM 2205, COM_CLOUD 2211;
SAP NetWeaver Application Server Java, versiones: EP-BASIS 7.50, FRAMEWORK-EXT 7.50;
SAP Fiori Apps Reference Library (My Overtime Requests), versión: GBX01HR5 605;
SAP NetWeaver and ABAP Platform (SDCCN), versiones: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
SAP NetWeaver Server ABAP, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
SAP NetWeaver AS Java for Deploy Service, versión: ENGINEAPI 7.50, SERVERCORE 7.50;
SAP NetWeaver Application Server Java, versión: WD-RUNTIME 7.50;
SAP ABAP Platform (ABAP Build Framework), versiones: SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
SAP NetWeaver and ABAP platform (ST-PI), versión: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
SAP Fiori for SAP ERP, versión: SAP_GWFND 740, 750, 751, 752, 753, 754, 755, 756, 757, 758.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 19 vulnerabilidades: 5 de severidad alta, 13 medias y una baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas, o anular la autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-febrero-de-2025
www.incibe.es
Actualización de seguridad de SAP de febrero de 2025
SAP ha publicado su boletín mensual en el que se incluyen 19 vulnerabilidades: 5 de severidad alta, 13
Problema de autorización en productos Apple
Fecha 11/02/2025
Importancia 4 - Alta
Recursos Afectados
iPhone XS y versiones posteriores,
iPad Pro 13 pulgadas,
iPad Pro 12.9 pulgadas 2ª generación y posteriores,
iPad Pro 11 pulgadas 1ª generación y posteriores,
iPad Pro 10.5 pulgadas,
iPad 6ª generación y posteriores,
iPad Air 3ª generación y posteriores,
iPad mini 5ª generación y posteriores,
Descripción
Bill Marczak de The Citizen Lab en la Escuela Munk de la Universidad de Toronto ha descubierto esta vulnerabilidad que afecta a la gestión de estados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/problema-de-autorizacion-en-productos-apple
Fecha 11/02/2025
Importancia 4 - Alta
Recursos Afectados
iPhone XS y versiones posteriores,
iPad Pro 13 pulgadas,
iPad Pro 12.9 pulgadas 2ª generación y posteriores,
iPad Pro 11 pulgadas 1ª generación y posteriores,
iPad Pro 10.5 pulgadas,
iPad 6ª generación y posteriores,
iPad Air 3ª generación y posteriores,
iPad mini 5ª generación y posteriores,
Descripción
Bill Marczak de The Citizen Lab en la Escuela Munk de la Universidad de Toronto ha descubierto esta vulnerabilidad que afecta a la gestión de estados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/problema-de-autorizacion-en-productos-apple
www.incibe.es
Problema de autorización en productos Apple
Bill Marczak de The Citizen Lab en la Escuela Munk de la Universidad de Toronto ha descubierto esta vu
Vulnerabilidad SQLi en Zimbra Collaboration Suite
Fecha 11/02/2025
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versiones anteriores a:
9.0.0 Patch 44
10.0.13
10.1.5
Descripción
El investigador byc_404 (Joe Zhou) ha descubierto una vulnerabilidad de tipo SQLi en el endpoint SOAP del Servicio ZimbraSync en Zimbra Collaboration que podría permitir a un atacante acceder a metadatos de los correos.
Solución
Actualizar Zimbra Collaboration Suite a las versiones:
9.0.0 Patch 44
10.0.13
10.1.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-sqli-en-zimbra-collaboration-suite
Fecha 11/02/2025
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versiones anteriores a:
9.0.0 Patch 44
10.0.13
10.1.5
Descripción
El investigador byc_404 (Joe Zhou) ha descubierto una vulnerabilidad de tipo SQLi en el endpoint SOAP del Servicio ZimbraSync en Zimbra Collaboration que podría permitir a un atacante acceder a metadatos de los correos.
Solución
Actualizar Zimbra Collaboration Suite a las versiones:
9.0.0 Patch 44
10.0.13
10.1.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-sqli-en-zimbra-collaboration-suite
www.incibe.es
Vulnerabilidad SQLi en Zimbra Collaboration Suite
El investigador byc_404 (Joe Zhou) ha descubierto una vu
Forwarded from Una al día
Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS
https://unaaldia.hispasec.com/2025/02/apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios
https://unaaldia.hispasec.com/2025/02/apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios
Una al Día
Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar…
Omisión de autenticación en PAN-OS de Palo Alto Networks
Fecha 14/02/2025
Importancia 4 - Alta
Recursos Afectados
PAN-OS 11.2: versiones anteriores a 11.2.4-h4;
PAN-OS 11.1: versiones anteriores a 11.1.6-h1;
PAN-OS 10.2: versiones anteriores a 10.2.13-h3;
PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Descripción
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría afectar negativamente a su integridad y confidencialidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-pan-os-de-palo-alto-networks
Fecha 14/02/2025
Importancia 4 - Alta
Recursos Afectados
PAN-OS 11.2: versiones anteriores a 11.2.4-h4;
PAN-OS 11.1: versiones anteriores a 11.1.6-h1;
PAN-OS 10.2: versiones anteriores a 10.2.13-h3;
PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Descripción
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría afectar negativamente a su integridad y confidencialidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-pan-os-de-palo-alto-networks
www.incibe.es
Omisión de autenticación en PAN-OS de Palo Alto Networks
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría afectar n
Múltiples vulnerabilidades en h6web de Grupo Anapi
Fecha 13/02/2025
Importancia 5 - Crítica
Recursos Afectados
Aplicación h6web.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades: una de severidad crítica y otra de severidad media, que afectan a h6web de Grupo Anapi, una aplicación para gestionar cofradías y pagos en línea, las cuales han sido descubierta por Bertrand Lorente Yáñez.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-1270: CVSS v3.1: 9.1 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L | CWE-639
CVE-2025-1271: CVSS v3.1: 6.1 | CVSS AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-h6web-de-grupo-anapi
Fecha 13/02/2025
Importancia 5 - Crítica
Recursos Afectados
Aplicación h6web.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades: una de severidad crítica y otra de severidad media, que afectan a h6web de Grupo Anapi, una aplicación para gestionar cofradías y pagos en línea, las cuales han sido descubierta por Bertrand Lorente Yáñez.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-1270: CVSS v3.1: 9.1 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L | CWE-639
CVE-2025-1271: CVSS v3.1: 6.1 | CVSS AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-h6web-de-grupo-anapi
www.incibe.es
Múltiples vulnerabilidades en h6web de Grupo Anapi
INCIBE ha coordinado la publicación de 2 vulnerabilidades: una de severidad crítica y otra de severida
Múltiples vulnerabilidades en productos de HPE
Fecha 13/02/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 3.1.13 de los productos:
HPE Unified OSS Console (UOC);
HPE Unified OSS Console Software Series.
Descripción
HPE ha identificado 4 vulnerabilidades, 2 de severidad crítica, una media y otra baja en HPE Unified OSS Console (UOC) y HPE Unified OSS Console Assurance Monitoring (UOCAM), que podrían permitir una ejecución de código remoto (RCE) y una denegación de servicio (DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-0
Fecha 13/02/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a la 3.1.13 de los productos:
HPE Unified OSS Console (UOC);
HPE Unified OSS Console Software Series.
Descripción
HPE ha identificado 4 vulnerabilidades, 2 de severidad crítica, una media y otra baja en HPE Unified OSS Console (UOC) y HPE Unified OSS Console Assurance Monitoring (UOCAM), que podrían permitir una ejecución de código remoto (RCE) y una denegación de servicio (DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-0
www.incibe.es
Múltiples vulnerabilidades en productos de HPE
HPE ha identificado 4 vulnerabilidades, 2 de severidad crítica, una media y otra baja en HPE Unified O
Neutralización inadecuada de elementos especiales en PostgreSQL
Fecha 18/02/2025
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de PostgreSQL están afectadas:
13; 14; 15; 16; 17.
Descripción
Stephen Fewer ha reportado a PostgreSQL una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una inyección SQL en ciertos patrones de uso.
Se han identificado varias pruebas de concepto (IoC) y la vulnerabilidad podría estar siendo explotada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/neutralizacion-inadecuada-de-elementos-especiales-en-postgresql
Fecha 18/02/2025
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de PostgreSQL están afectadas:
13; 14; 15; 16; 17.
Descripción
Stephen Fewer ha reportado a PostgreSQL una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una inyección SQL en ciertos patrones de uso.
Se han identificado varias pruebas de concepto (IoC) y la vulnerabilidad podría estar siendo explotada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/neutralizacion-inadecuada-de-elementos-especiales-en-postgresql
www.incibe.es
Neutralización inadecuada de elementos especiales en PostgreSQL
Stephen Fewer ha reportado a PostgreSQL una vulnerabilidad de severidad alta, cuya explotación podría