Múltiples vulnerabilidades en Tanzu Greenplum de VMware
Fecha de publicación 19/11/2025
Identificador
INCIBE-2025-0646
Importancia
5 - Crítica
Recursos Afectados
Versiones anteriores a VMware Tanzu Greenplum 6.31.1 y 7.6.1.
Descripción
Broadcom ha publicado 2 avisos de seguridad con varias vulnerabilidades de entre ellas 4 críticas que, de ser explotadas, podrían permitir que un atacante escriba en el directorio caché, contrabando de solicitudes, provocar un comportamiento inesperado en en la aplicación o una escalada de provilegios.
Solución
Actualizar a las versiones VMware Tanzu Greenplum 6.31.1 y 7.6.1.
Detalle
- CVE-2024-38824: recorrido de directorios en el método recv_file permite que se escriban archivos arbitrarios en el directorio de caché maestro.
- CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto puede permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.
- CVE-2022-32221: al realizar transferencias HTTP(S), libcurl podría usar erróneamente la función de devolución de llamada de lectura. Este fallo puede provocar un comportamiento inesperado en la aplicación. El problema reside en la lógica de un identificador reutilizado al cambiar de una solicitud PUT a una POST.
- CVE-2022-32207: cuando curl guarda cookies, datos de alt-svc y hsts en archivos locales, realiza la operación de forma atómica finalizándola con un cambio de nombre de un nombre temporal al nombre final del archivo de destino. En esa operación de cambio de nombre, podría ampliar accidentalmente los permisos del archivo de destino, dejando el archivo actualizado accesible a más usuarios de los previstos.
CVE
Listado de referencias



