[Actualización 03/12/2025] Múltiples vulnerabilidades en productos de VMware
Fecha de publicación 06/11/2025
Identificador
INCIBE-2025-0615
Importancia
5 - Crítica
Recursos Afectados
- Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
- Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
- Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
- Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
- Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
- Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
- NodeJS Buildpack anteriores a v1.8.61;
- Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
- Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
- Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.
[Actualización 02/12/2025]
- VMware Tanzu para Postgres versiones anteriores a 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0;
- Product Release Tanzu Hub versión anterior a 10.3.1;
- Product Release Foundation Core para VMware Tanzu Platform versión anterior a 3.1.5-build.398;
- Stemcells (Ubuntu Noble) versión anterior a 1.134.x;
- Stemcells (Ubuntu Jammy) versión anterior a 1.954.x.
Descripción
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.
[Actualización 03/12/2025]
VMware ha publicado nuevos avisos de seguridad en los que se incluyen nuevas vulnerabilidad que afectan a los productos ya mencionados en este aviso.
Solución
Actualizar a las últimas versiones disponibles:
- Servicios de IA para la plataforma VMware Tanzu v10.3.0;
- Foundation Core para VMware Tanzu Platform v3.2.0;
- Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49;
- Cifrado IPsec para VMware Tanzu Platform v1.9.68;
- Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0;
- Servicios de aplicaciones para VMware Tanzu Platform v3.3.11;
- NodeJS Buildpack v1.8.61;
- Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1;
- Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T;
- Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8.
[Actualización 02/12/2025]
- VMware Tanzu para Postgres versiones 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0;
- Product Release Tanzu Hub versión 10.3.1;
- Product Release Foundation Core para VMware Tanzu Platform versión 3.1.5-build.398;
- Stemcells (Ubuntu Noble) versión 1.134.x;
- Stemcells (Ubuntu Jammy) versión 1.954.x.
Detalle
Las vulnerabilidades de severidad crítica son:
- CVE-2024-45337: en la librería golang.org/x/crypto existe un mal uso de la devolución de llamada 'ServerConfig.PublicKeyCallback'. Debido a esto, una aplicación podría hacer decisiones de autorización basadas en una clave pública para la que el atacante no controla la privada, provocando una omisión de autorización.
- CVE-2022-2068: en el script 'c_rehash' de OpenSSL se detectó que no depura correctamente caracteres especiales del shell, permitiendo la ejecución de comandos arbitrarios con los privilegios del script. Afecta versiones 3.0.0-3.0.3, 1.1.1o, 1.0.2ze, según el entorno.
- CVE-2022-1292: en el script 'c_rehash' de OpenSSL, exite un fallo de inyección de comandos debido a que el script no depura correctamente caracteres de metacomando del shell. En sistemas donde se ejecuta automáticamente, un atacante podría ejecutar comandos con los privilegios del script.
- CVE-2025-4517: en el módulo tarfile de Python se ha detectado que la función 'extractall()' o 'extract()' con filter="data" o filter="tar" podría permitir la escritura arbitraria fuera del directorio de extracción al procesar archivos TAR no confiables.
- CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto podría permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.
- CVE-2024-21896: en el modelo experimental de permisos de Node.js la protección contra path traversal se subvertía mediante la modificación de Buffer.prototype.utf8Write, permitiendo que rutas manipuladas escapen del directorio seguro.
- CVE-2023-39332: en el modelo experimental de permisos de Node.js, varias funciones de node:fs permiten rutas especificadas como Uint8Array en lugar de Buffer o cadena, lo que no estaba correctamente controlado y habilita path traversal.
- CVE-2025-55754: en Apache Tomcat hay una vulnerabilidad de neutralización inadecuada de secuencias de escape ANSI en los mensajes de log. Al ejecutarse la consola en Windows y aceptar estas secuencias, un atacante podría inyectar comandos o manipular el portapapeles u otros efectos de consola.
- CVE-2025-55315: en ASP.NET Core se identificó una vulnerabilidad de interpretación inconsistente de peticiones HTTP. Un atacante autorizado podría evadir funciones de seguridad de red.
- CVE-2025-24293: en Ruby on Rails se permitían métodos de transformación de imágenes potencialmente inseguros al aceptar directamente la entrada del usuario, lo que posibilita la inyección de comandos al procesar imágenes con mini_magick.
- CVE-2025-6965: vulnerabilidad en las versiones de SQLite anteriores a la 3.50.2 donde el número de términos agregados podría exceder el número de columnas disponibles. Esto podría provocar un problema de corrupción de memoria. Recomendamos actualizar a la versión 3.50.2 o superior.
[Actualización 03/12/2025]
- CVE-2025-32444: las versiones a partir de la 0.6.5 y anteriores a la 0.8.5, que integran vLLM con Mooncake, son vulnerables a la ejecución remota de código debido al uso de serialización basada en pickle sobre sockets ZeroMQ no seguros.
- CVE-2025-32434: en la versión 2.5.1 y anteriores, existía una vulnerabilidad de ejecución remota de comandos (RCE) en PyTorch al cargar un modelo usando torch.load con weights_only=True.
- CVE-2025-24357: vulnerabilidad donde la carga de un modelo malicioso podía provocar la ejecución de código en el host vllm.
- CVE-2025-47277: vLLM admite el uso de la clase `PyNcclPipe` para establecer un dominio de comunicación punto a punto para la transmisión de datos entre nodos distribuidos.
- CVE-2025-43859: la permisividad en el análisis de terminadores de línea de h11 en cuerpos de mensajes con codificación fragmentada podía provocar vulnerabilidades de contrabando de solicitudes en ciertas circunstancias.
CVE
Listado de referencias
Etiquetas



