Cuatro nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades Insight Remote Support de HPE
- Múltiples vulnerabilidades en HP ThinPro 8.1 SP7
- Uso de credenciales en el código en Cisco Identity Services Engine (ISE) en plataformas en la nube
- Múltiples vulnerabilidades en DIR-816 de D-link
Múltiples vulnerabilidades Insight Remote Support de HPE
HPE Insight Remote Support: anterior a la versión 7.15.0.646.
HPE ha publicado 3 vulnerabilidades: 1 de severidad crítica, 1 alta y 1 media que podrían permitir el acceso remoto a directorios, la divulgación de información o la ejecución de código.
Actualizar a la v7.15.0.646 o posterior.
La vulnerabilidad de severidad crítica es de tipo deserialización de datos no confiables en Liquid Web GiveWP y podría permitir una inyección de objetos. Se ha asignado el identificador CVE-2024-37099 para esta vulnerabilidad.
Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2025-37097 y para la de severidad media CVE-2025-37098.
Múltiples vulnerabilidades en HP ThinPro 8.1 SP7
HP ThinPro, versiones anteriores a la 8.1 SP7.
HP ha lanzado una actualización para su producto ThinPro que soluciona 994 vulnerabilidades, 13 de ellas críticas, 236 altas, 565 medias, 6 bajas y el resto sin severidad definida en el momento de la publicación.
En caso de ser explotadas estas vulnerabilidades podrían permitir una escalada de privilegios, ejecución de código arbitrario, denegación de servicio o revelación de información.
Actualizar HP ThinPro, a la versión 8.1 SP7.
A continuación, se detallan las vulnerabilidades de severidad crítica. Para cada una de ellas se indica el tipo de vulnerabilidad y el producto afectado:
- CVE-2024-3596: Aplicación incorrecta de la integridad del mensaje durante la transmisión en un canal de comunicación - RADIUS.
- CVE-2024-5171: desbordamiento de entero - AOM.
- CVE-2024-36896 y CVE-2024-38612: desreferencia de puntero nulo - Kernel de Linux.
- CVE-2024-47685: Uso de recurso no inicializado - Kernel de Linux.
- CVE-2025-27831, CVE-2025-27832, CVE-2025-27836: copia de búfer sin comprobar el tamaño de la entrada - Artifex Ghostscript.
- CVE-2022-1253: desbordamiento de búfer basado en pila - libde265.
- CVE-2024-36031: uso de clave una vez finalizado su periodo de uso - Kernel de Linux.
- CVE-2024-38541: desbordamiento de búfer - Kernel de Linux.
- CVE-2022-23303 y CVE-2022-23304: discrepancia observable - wpa_supplicant y hostapd.
Uso de credenciales en el código en Cisco Identity Services Engine (ISE) en plataformas en la nube
La vulnerabilidad afecta a las siguientes versiones de Cisco ISE si está configurado de forma predeterminada y se implementa en las plataformas AWS, Azure y OCI:
- Plataforma AWS
- Productos ISE: 3.1, 3.2, 3.3 y 3.4;
- Plataforma Azure:
- Productos ISE: 3.2, 3.3 y 3.4;
- Plataforma OCI:
- Productos ISE: 3.2, 3.3 y 3.4;
Importante: La vulnerabilidad únicamente afecta si el nodo de administración principal está implementado en la nube. En caso de que el nodo de administración principal esté implementado localmente, el producto no se ve afectado por la vulnerabilidad.
Kentaro Kawane, de GMO Cybersecurity de Ierae, ha descubierto esta vulnerabilidad de severidad crítica que afecta a las implementaciones en la nube de Cisco Identity Services Engine (ISE) en: Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI). En caso de ser explotada, podría permitir que un atacante remoto, no autenticado, acceda a datos confidenciales, ejecute operaciones de administración limitadas, modifique configuraciones del sistema o interrumpa servicios dentro de los sistemas afectados.
Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso.
Cisco ISE tiene las mismas credenciales de acceso para todas las versiones de software de su producto y plataforma que sean las mismas. Un atacante podría explotar esta vulnerabilidad obteniendo las credenciales de acceso de Cisco ISE implementado en la nube y usándolas para acceder a Cisco ISE implementado en otros entornos de la nube a través de puertos no seguros. Si se explota con éxito, un atacante podría acceder a datos confidenciales, ejecutar operaciones de administración limitadas, modificar la configuración del sistema o interrumpir los servicios de los sistemas afectados.
Cisco PSIRT tiene conocimiento de que existe una prueba de concepto disponible para esta vulnerabilidad, sin embargo, no tiene conocimiento de que se esté explotando.
Se ha asignado el identificador CVE-2025-20286 a esta vulnerabilidad.
Múltiples vulnerabilidades en DIR-816 de D-link
DIR-816: versión 1.10CNB05.
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.
No existe solución para la vulnerabilidad reportada.
Se recomienda:
- Aislar los dispositivos afectados de las redes.
- Considerar reemplazar los dispositivos D-Link DIR-816 no compatibles.
- Implementar la segmentación de la red para limitar el impacto potencial de la explotación.
- Utilizar sistemas de detección/prevención de intrusiones para monitorear posibles intentos de explotación.
- Si es posible, deshabilitar la función 'qosClassifier' vulnerable.
Las vulnerabilidades son de tipo desbordamiento basado en la pila y afecta a:
- la función wirelessApcli_5gdel, archivo /goform/wirelessApcli_5g del argumento apcli_mode_5g/apcli_enc_5g/apcli_default_key_5g .
- la función qosClassifierdel, archivo /goform/qosClassifier del argumento dip_address/sip_address.
- la función QoSPortSetupdel, archivo /goform/QoSPortSetup del argumento port0_group/port0_remarker/ssid0_group/ssid0_remarker.
Al incluir una entrada desconocida se produce un desbordamiento en la pila que podría poner en riesgo la información del sistema.