Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en Veeam Backup & Replication
- Múltiples vulnerabilidades en Moodle
- Ejecución de código en remoto en Langflow
Múltiples vulnerabilidades en Veeam Backup & Replication
- Veeam Backup & Replication (VBR) versión 12 - 12.1 12.2 12.3 12.3.1;
- Veeam Agent para Microsoft Windows versiones 6.0, 6.1, 6.2, 6.3 y 6.3.1.
Veeam ha informado de 3 vulnerabilidades: 1 de severidad crítica, 1 alta y otra media que, en caso de ser explotadas, podrían permitir la ejecución remota de código en el servidor de copias de seguridad por un atacante autenticado en el dominio de usuario, modificar las tareas de copia de seguridad y modificar los contenidos de los directorios.
Actualizar a la versión:
- Veeam Backup & Replication 12.3.2 (build 12.3.2.3617);
- Veeam Agent microsoft Microsoft Windows versión 6.3.2 (build 6.3.2.1205).
La vulnerabilidad de severidad crítica permite la ejecución de código en remoto (RCE) en Backup Server por parte de un usuario autenticado en el dominio. Se ha asignado el identificador CVE-2025-23121 a esta vulnerabilidad.
La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2025-24286 y permite a un usuario autenticado con el rol Backup Operator modificar las tareas de copias de seguridad, lo que podría permitir la ejecución de código arbitrario.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-24287 y su detalle se puede consultar en los enlaces de las referencias.
Múltiples vulnerabilidades en Moodle
Versiones que ya carecen de soporte y:
- Moodle 5.0;
- Moodle 4.5 hasta 4.5.4;
- Moodle 4.4 hasta 4.4.8;
- Moodle 4.1 hasta 4.1.18.
Moodle ha publicado correcciones para 8 vulnerabilidades, 5 de ellas altas. Su explotación podría permitir visualizar información para la que no se tiene permisos, provocar una falsificación de solicitudes del lado del servidor (SSRF) o generar un Cross-Site Scripting (XSS), entre otros.
Actualizar a alguna de las siguientes versiones:
- Moodle 5.0.1;
- Moodle 4.5.5;
- Moodle 4.4.9;
- Moodle 4.1.19.
Las vulnerabilidades de severidad alta son:
- CVE-2025-49517: comprobaciones insuficientes de autorización, pueden derivar en que los usuarios puedan visualizar registros BigBlueButton para los que no tienen permisos de acceso.
- CVE-2025-49515: comprobaciones insuficientes de estado y capacidad, pueden hacer que algunos detalles de cursos ocultos (como el nombre del curso, descripción y profesores) estén disponibles para usuarios que no tenían permisos para acceder a ellos.
- CVE-2025-49514: la forma en que se gestionan la peticiones cURL tienen un riesgo de rebind DNS que podría derivar en un riesgo SSRF, debido a la posibilidad de que las configuraciones del sitio de hosts bloqueados / puertos permitidos de cURL fueran omitidas.
- CVE-2025-46337: el método pg_insert_id() de la biblioteca ADOdb era susceptible a inyección SQL. Es importante señalar que el núcleo de Moodle LMS no se vio afectado por esta vulnerabilidad, sin embargo, como medida de precaución, esta biblioteca se ha actualizado para eliminar el riesgo por completo, en caso de que cualquier código de terceros o plugins utilice este código vulnerable.
- CVE-2025-49512: Se omitió una extensión en la configuración de MathJax que se suministra con Moodle cuando en LMS 5.0 se actualiza la biblioteca, lo que provoca un riesgo de XSS.
El resto de vulnerabilidades se pueden consultar en las referencias.
Ejecución de código en remoto en Langflow
- Langflow, versiones anteriores a 1.3.0.
Langflow tiene una vulnerabilidad que, en caso de ser explotada, podría permitir a un atacante ejecutar código en remoto mediante una solicitud HTTP manipulada.
Actualizar a Langflow versión 1.3.0.
La vulnerabilidad es de tipo falta de autenticación en función crítica, permite a un atacante remoto y no autenticado ejecutar código arbitrario en las instancias afectadas, enviando una solicitud HTTP especialmente diseñada con una carga maliciosa.
Se ha asignado el identificador CVE-2025-3248 a esta vulnerabilidad