Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix
  • Desbordamiento de búfer basado en pila en DIR-632 de D-Link
  • Múltiples vulnerabilidades en productos de VMware

Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix

Fecha19/06/2025
Importancia5 - Crítica
Recursos Afectados

Se ven afectadas las siguientes versiones de los productos:

  • NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56;
  • NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32;
  • NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP;
  • NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS;
  • NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life);
  • Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.

NOTA: Para que a NetScaler le afecte la vulnerabilidad CVE-2025-5777 es preciso que esté configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o como servidor virtual de Autenticación, Autorización y Contabilidad (AAA, Authentication, Authorization, and Accounting).

Descripción

Positive Technologies y ITA MOD CERT (CERTDIFESA) han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta que, en caso de ser explotadas, podrían afectar negativamente a la integridad, disponibilidad y/o confidencialidad de los sistemas.

Solución

Actualizar los productos a su última versión.

  • NetScaler ADC y NetScaler Gateway 14.1-43.56 y posteriores;
  • NetScaler ADC y NetScaler Gateway 13.1-58.32 y posteriores a 13.1;
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y posteriores a 13.1-FIPS y 13.1-NDcPP;
  • NetScaler ADC 12.1-FIPS 12.1-55.328 y posteriores a 12.1-FIPS.

NOTA: Debido a que las versiones NetScaler ADC y NetScaler Gateway 12.1 y 13.0 se encuentran al final de su vida útil (EOL) no tienen actualización, por lo que se recomienda a los usuarios de estos productos que renueven sus productos por otros que sí ofrezcan actualizaciones.

Después de aplicar la actualización a todos los productos Citrix, se recomienda ejecutar los siguientes comandos para finalizar todas las sesiones ICA y PCoIP activas:

kill icaconnection -all

kill pcoipConnection -all

Detalle

Una de las vulnerabilidades es de tipo validación de entrada insuficiente, lo que deriva en una sobrelectura de memoria, y la otra consiste en un control de acceso inadecuado en la interfaz NetScaler Management. Se han asignado los identificadores CVE-2025-5777 y CVE-2025-5349 para estas vulnerabilidades.


Desbordamiento de búfer basado en pila en DIR-632 de D-Link

Fecha19/06/2025
Importancia5 - Crítica
Recursos Afectados

Routers DIR-632 de D-Link con firmware 103B08.

Descripción

Se ha descubierto una vulnerabilidad de severidad crítica que afecta a los routers DIR-632 de D-Link y que, en caso de ser explotada, comprometería la confidencialidad, integridad y/o disponiblidad de los sistemas.

Solución

El dispositivo afectado ha llegado al final de su vida útil (EOL, End Of Life) y no se espera que vaya a ser actualizado. Por lo que la única opción que existe actualmente es cambiar este objeto por un producto alternativo que sí cuente con soporte.

Detalle

En la función 'get_pure_content' del componente 'HTTP POST Request Handler' si se manipula el argumento 'Content-Length' con una entrada desconocida deriva en una vulnerabilidad de desbordamiento del búfer basado en pila. Esta vulnerabilidad se puede explotar en remoto sin necesidad de autenticación.

A esta vulnerabilidad se le ha asignado el identificador CVE-2025-6121.

Existe una prueba de concepto de la vulnerabilidad, por lo que no se descarta que pueda estar siendo explotada.


Múltiples vulnerabilidades en productos de VMware

Fecha19/06/2025
Importancia5 - Crítica
Recursos Afectados
  • VMware Tanzu Greenplum 7.5.0;
  • VMware Tanzu para Postgres en Kubernetes 4.1.0;
  • VMware Tanzu para Valkey en Kubernetes 1.1.0.
Descripción

Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.

Solución

Actualizar a la última versión disponible. 

Para más información consultar los enlaces que se encuentran en referencias.

Detalle

Las vulnerabilidades de severidad crítica podrían provocar:

  • comportamientos inesperados en la ejecución de programas o paquetes;
  • ejecución de comandos arbitrarios o inserción de nuevas variables de entorno;
  • depuración incorrecta durante la ejecución;
  • tratamiento de flags incorrecto;
  • ejecución de código remoto;

Se han asignado los identificadores CVE-2022-0543, CVE-2022-42967, CVE-2023-24531, CVE-2023-24538, CVE-2023-24540, CVE-2023-29402, CVE-2023-29404, CVE-2023-29405, CVE-2023-37920, CVE-2023-39631, CVE-2023-45853, CVE-2024-7804, CVE-2024-24790, CVE-2024-27304, CVE-2024-3596, CVE-2024-3660, CVE-2024-5535 y CVE-2025-22871 para estas vulnerabilidades.

El resto de vulnerabilidades se pueden ver en los avisos oficiales enlazados en referencias.