Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix
- Desbordamiento de búfer basado en pila en DIR-632 de D-Link
- Múltiples vulnerabilidades en productos de VMware
Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix
Se ven afectadas las siguientes versiones de los productos:
- NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56;
- NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32;
- NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP;
- NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS;
- NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life);
- Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.
NOTA: Para que a NetScaler le afecte la vulnerabilidad CVE-2025-5777 es preciso que esté configurado como Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) o como servidor virtual de Autenticación, Autorización y Contabilidad (AAA, Authentication, Authorization, and Accounting).
Positive Technologies y ITA MOD CERT (CERTDIFESA) han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta que, en caso de ser explotadas, podrían afectar negativamente a la integridad, disponibilidad y/o confidencialidad de los sistemas.
Actualizar los productos a su última versión.
- NetScaler ADC y NetScaler Gateway 14.1-43.56 y posteriores;
- NetScaler ADC y NetScaler Gateway 13.1-58.32 y posteriores a 13.1;
- NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y posteriores a 13.1-FIPS y 13.1-NDcPP;
- NetScaler ADC 12.1-FIPS 12.1-55.328 y posteriores a 12.1-FIPS.
NOTA: Debido a que las versiones NetScaler ADC y NetScaler Gateway 12.1 y 13.0 se encuentran al final de su vida útil (EOL) no tienen actualización, por lo que se recomienda a los usuarios de estos productos que renueven sus productos por otros que sí ofrezcan actualizaciones.
Después de aplicar la actualización a todos los productos Citrix, se recomienda ejecutar los siguientes comandos para finalizar todas las sesiones ICA y PCoIP activas:
kill icaconnection -all
kill pcoipConnection -all
Una de las vulnerabilidades es de tipo validación de entrada insuficiente, lo que deriva en una sobrelectura de memoria, y la otra consiste en un control de acceso inadecuado en la interfaz NetScaler Management. Se han asignado los identificadores CVE-2025-5777 y CVE-2025-5349 para estas vulnerabilidades.
Desbordamiento de búfer basado en pila en DIR-632 de D-Link
Routers DIR-632 de D-Link con firmware 103B08.
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a los routers DIR-632 de D-Link y que, en caso de ser explotada, comprometería la confidencialidad, integridad y/o disponiblidad de los sistemas.
El dispositivo afectado ha llegado al final de su vida útil (EOL, End Of Life) y no se espera que vaya a ser actualizado. Por lo que la única opción que existe actualmente es cambiar este objeto por un producto alternativo que sí cuente con soporte.
En la función 'get_pure_content' del componente 'HTTP POST Request Handler' si se manipula el argumento 'Content-Length' con una entrada desconocida deriva en una vulnerabilidad de desbordamiento del búfer basado en pila. Esta vulnerabilidad se puede explotar en remoto sin necesidad de autenticación.
A esta vulnerabilidad se le ha asignado el identificador CVE-2025-6121.
Existe una prueba de concepto de la vulnerabilidad, por lo que no se descarta que pueda estar siendo explotada.
Múltiples vulnerabilidades en productos de VMware
- VMware Tanzu Greenplum 7.5.0;
- VMware Tanzu para Postgres en Kubernetes 4.1.0;
- VMware Tanzu para Valkey en Kubernetes 1.1.0.
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
Actualizar a la última versión disponible.
Para más información consultar los enlaces que se encuentran en referencias.
Las vulnerabilidades de severidad crítica podrían provocar:
- comportamientos inesperados en la ejecución de programas o paquetes;
- ejecución de comandos arbitrarios o inserción de nuevas variables de entorno;
- depuración incorrecta durante la ejecución;
- tratamiento de flags incorrecto;
- ejecución de código remoto;
Se han asignado los identificadores CVE-2022-0543, CVE-2022-42967, CVE-2023-24531, CVE-2023-24538, CVE-2023-24540, CVE-2023-29402, CVE-2023-29404, CVE-2023-29405, CVE-2023-37920, CVE-2023-39631, CVE-2023-45853, CVE-2024-7804, CVE-2024-24790, CVE-2024-27304, CVE-2024-3596, CVE-2024-3660, CVE-2024-5535 y CVE-2025-22871 para estas vulnerabilidades.
El resto de vulnerabilidades se pueden ver en los avisos oficiales enlazados en referencias.