Dos nuevos avisos de seguridad
Índice
- Falta la encriptación de datos sensibles en CapillaryScope
- Múltiples vulnerabilidades en productos de Sophos
Falta la encriptación de datos sensibles en CapillaryScope
CapillaryScope, versiones anteriores a 2.5.0.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media, que afecta a CapillaryScope de Capillary io, una herramienta para analizar automáticamente imágenes de capilaroscopia. La vulnerabilidad ha sido descubierta por Ismael Melchor Juan y Pedro José Navas Pérez.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-40680: CVSS v4.0: 6.9 | CVSS AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-311
La vulnerabilidad ha sido solucionada por el equipo de Capillary io en la versión 2.5.1.
CVE-2025-40680: falta de cifrado de datos sensibles en CapillaryScope v2.5.0 de Capillary io, que almacena tanto las credenciales de proxy y el token de sesión JWT en texto plano dentro de diferentes claves de registro en el sistema operativo Windows. Cualquier usuario local autenticado con acceso de lectura al registro puede extraer estos valores sensibles.
Múltiples vulnerabilidades en productos de Sophos
- Para CVE-2024-13974 y CVE-2024-13973:
- Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
- Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
- Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
Actualizar los productos afectados a las siguientes versiones:
- Para CVE-2024-13974 y CVE-2024-13973: v21.0 GA (21.0.0) o posterior.
- Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382: v21.5 GA (21.5.0) o posterior.
- CVE-2025-6704: vulnerabilidad de severidad crítica de escritura arbitraria de archivos en la función Secure PDF eXchange (SPX) puede conducir a la ejecución remota de código si una configuración específica de SPX está habilitada en combinación con el cortafuegos que se ejecuta en modo de alta disponibilidad (HA).
- CVE-2025-7624: vulnerabilidad, de severidad crítica, de inyección SQL en el proxy SMTP heredado, la cual podría dar lugar a la ejecución remota de código si está activa una política de cuarentena para el correo electrónico y SFOS se ha actualizado desde una versión anterior a 21.0 GA.
- CVE-2025-7382: vulnerabilidad de severidad alta de inyección de comandos en WebAdmin. La explotación de esta vulnerabilidad puede llevar a atacantes adyacentes a conseguir la ejecución de código en dispositivos auxiliares de Alta Disponibilidad (HA), si la autenticación OTP para el usuario admin está habilitada.
- CVE-2024-13974: vulnerabilidad, de severidad alta, de lógica de negocio en el componente Up2Date podría llevar a los atacantes a controlar el entorno DNS del cortafuegos para lograr la ejecución remota de código.
Se ha asignado el identificador CVE-2024-13973 para la vulnerabilidad de severidad media.