Dos nuevos avisos de seguridad y una actualización
Índice
- [Actualización 22/07/2025] Ejecución remota de código en SharePoint Server de Microsoft
- Múltiples vulnerabilidades en productos de NVIDIA
- Múltiples vulnerabilidades en BeeDrive de Synology
[Actualización 22/07/2025] Ejecución remota de código en SharePoint Server de Microsoft
- Microsoft SharePoint Server Subscription Edition;
- Microsoft SharePoint Server 2019;
- Microsoft SharePoint Server 2016.
Microsoft ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir ejecución remota de código.
Microsoft tiene conocimiento de ataques activos dirigidos contra clientes locales de SharePoint Server mediante el aprovechamiento de vulnerabilidades parcialmente abordadas en la actualización de seguridad de julio.
Microsoft ha publicado actualizaciones de seguridad que protegen completamente a los clientes que usan SharePoint Subscription Edition y SharePoint 2019:
- Microsoft SharePoint Server Subscription Edition: Microsoft SharePoint Server Subscription Edition (KB5002768)
- Microsoft SharePoint Server 2019:
Se esta trabajando en actualizaciones de seguridad para SharePoint 2016. Por lo que para mitigar posibles ataques, los clientes deben:
- Utilizar versiones compatibles de SharePoint Server local.
- Aplicar las últimas actualizaciones de seguridad, incluida la actualización de seguridad de julio de 2025.
- Asegurarse de que la interfaz de escaneo antimalware (AMSI) esté activada y configurada correctamente, con una solución antivirus adecuada, como Defender Antivirus.
- Implementar Microsoft Defender para la protección de endpoints o soluciones contra amenazas equivalentes.
- Rotar claves de máquina de SharePoint Server ASP.NET.
[Actualización 22/07/2025]
La deserialización de datos no confiables en Microsoft SharePoint Server local permite que un atacante no autorizado ejecute código a través de la red obteniendo el control de servidores sin autenticación.
Se ha asignado el identificador CVE-2025-53770 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de NVIDIA
- NVIDIA Container Toolkit: para todas las plataformas y todas las versiones hasta la 1.17.7 inclusive (modo CDI solo para versiones anteriores a la 1.17.5).
- NVIDIA GPU Operator: para sistemas operativos de Linux y todas las versiones hasta la 25.3.0 inclusive (modo CDI solo para versiones anteriores a la 25.3.0).
Nir Ohfeld y Shir Tamari en colaboración con Trend Zero Day Initiative han informado de 2 vulnerabilidades, una de severidad crítica y otra de severidad alta que podrían provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.
Actualizar a:
- NVIDIA Container Toolkit: v1.17.8.
- NVIDIA GPU Operator: v25.3.1.
- CVE-2025-23266: vulnerabilidad en algunos ganchos (hooks) utilizados para iniciar el contenedor, donde un atacante podría ejecutar código arbitrario con grandes permisos. Explotar esta vulnerabilidad podría provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.
- CVE-2025-23267: vulnerabilidad en el gancho (hook) update-ldcache, donde un atacante podría provocar el seguimiento de un enlace mediante una imagen de contenedor especialmente diseñada. Explotar esta vulnerabilidad podría provocar la manipulación de datos y la denegación de servicio.
Múltiples vulnerabilidades en BeeDrive de Synology
Herramienta de escritorio BeeDrive para entornos Windows: versiones anteriores a 1.4.2-13960.
Zhao Runzi ha reportado 3 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario o eliminar ficheros arbitrarios.
Actualizar BeeDrive a la versión 1.4.2-13960 o superior.
- Falta de autenticación para función crítica en BeeDrive, cuya explotación podría permitir a un atacante local ejecutar código arbitrario. Se ha asignado el identificador CVE-2025-54158 para esta vulnerabilidad.
- Falta autorización en BeeDrive. Un atacante remoto podría explotar esta vulnerabilidad para eliminar ficheros arbitrarios. Se ha asignado el identificador CVE-2025-54159 para esta vulnerabilidad.
- Limitación indebida de un nombre de ruta a un directorio restringido ("Path Traversal"), cuya explotación podría permitir a un atacante local ejecutar código arbitrario. Se ha asignado el identificador CVE-2025-54160 para esta vulnerabilidad.



