Tres nuevos avisos de seguridad
Índice
- Ejecución de código remoto en Webmail de Roundcube
- Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb
- Actualización de seguridad de SAP de junio de 2025
Ejecución de código remoto en Webmail de Roundcube
Esta vulnerabilidad afecta a las versiones 1.1.0 a 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras.
Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota.
Existe constancia de que la vulnerabilidad se está explotando de forma activa.
La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.
Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad.
Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb
DM Corporative CMS, versiones anteriores a la 2025.01.
INCIBE ha coordinado la publicación de 9 vulnerabilidades: 4 de severidad crítica y 5 de severidad media, que afectan a DM Corporative CMS de Dmacroweb, un sistema de gestión de contenidos. Las vulnerabilidades han sido descubiertas por Oscar Atienza.
A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y tipo de vulnerabilidad CWE:
- CVE-2025-40654 a CVE-2025-40657: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-40658 a CVE-2025-40661: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-639
- CVE-2025-40662: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-200
La vulnerabilidad ha sido solucionada por el equipo Dmacroweb en la versión 2025.01.
- Se ha encontrado una vulnerabilidad de inyección SQL en DM Corporative CMS. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40654: parámetros nombre y cod en /antbuspre.asp.
- CVE-2025-40655: parámetro nombre en /antcatalogo.asp.
- CVE-2025-40656: parámetro cod en /administrar/seleccionnodo/datos.asp.
- CVE-2025-40657: parámetro codform en /modulos/formularios/recogerformulario.asp.
- Se ha encontrado una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en DM Corporative CMS. Esta vulnerabilidad permite a un atacante acceder al área privada. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40658: parámetro opcion igual a 0,1 o 2 en /administrar/seleccionnodo/framesSeleccion.asp.
- CVE-2025-40659: parámetro opcion igual a 0,1 o 2 en /administrar/seleccionnodo/framesSeleccionRedes.asp.
- CVE-2025-40660: parámetro opcion igual a 0,1 o 2 en /administrar/seleccionnodo/datos.asp?modo=catalogo&id1=1&id2=1sesion=&cod=1&redes=0.
- CVE-2025-40661: parámetro opcion igual a 0,1 o 2 en /administrar/seleccionnodo/seleccion.asp.
- CVE-2025-40662: vulnerabilidad de divulgación de ruta absoluta en DM Corporative CMS. Esta vulnerabilidad permite a un atacante ver el contenido de webroot/file, si navega a un archivo inexistente.
Actualización de seguridad de SAP de junio de 2025
- SAP NetWeaver Application Server para ABAP
- Versiones: KERNEL 7.89, 7.93, 9.14, 9.15.
- SAP GRC (complemento AC)
- Versiones: GRCPINW V1100_700, V1100_731.
- SAP Business Warehouse y SAP Plug-In Basis, versiones:
- PI_BASIS: 2006_1_700, 701, 702, 731, 740.
- SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.
- SAP BusinessObjects Business Intelligence (BI Workspace)
- Versiones: ENTERPRISE 430, 2025, 2027.
- SAP NetWeaver Visual Composer
- Versiones: VCBASE 7.50.
- SAP MDM Server
- Versiones: MDM_SERVER 710.750.
SAP ha publicado su boletín mensual en el que se incluyen 14 vulnerabilidades: 1 de severidad crítica, 5 altas, 6 medias y 2 medias. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos.
El fabricante recomienda encarecidamente que el cliente visite el portal de soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.
La vulnerabilidad de severidad crítica afecta al procesamiento entrante de RFC porque no realiza las comprobaciones de autorización necesarias para un usuario autenticado, lo que resulta en una escalada de privilegios. Si se explota con éxito, el atacante podría afectar gravemente la integridad y la disponibilidad de la aplicación. Se ha asignado el identificador CVE-2025-42989 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2025-42982, CVE-2025-42983, CVE-2025-23192, CVE-2025-42977, CVE-2025-42994