Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en Mattermost
  • Valores insuficientemente aleatorios en IBM Spectrum Control
  • Cross-Site Scripting (XSS) reflejado en Governalia de IDI Eikon
  • Omisión de autorización en GAMS de GAMS Development Corp

Múltiples vulnerabilidades en Mattermost

Fecha28/11/2025
Importancia5 - Crítica
Recursos Afectados

Versiones de Mattermost:

  • desde la 10.12.x hasta la 10.12.1, incluida;
  • desde la 10.11.x hasta la 10.11.4, incluida;
  • desde la 10.5.x hasta la 10.5.12, incluida;
  • desde la 11.0.x hasta la 11.0.3, incluida. 
Descripción

daw10 ha identificado 2 vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir a un atacante autenticado tomar el control de una cuenta de usuario.

Solución

Se recomienda actualizar a las últimas versiones disponibles.

Detalle

CVE-2025-12419: las versiones afectadas no validan correctamente los tokens de estado de OAuth durante la autenticación de OpenID Connect, lo que permite a un atacante autenticado con privilegios de creación de equipos tomar el control de una cuenta de usuario mediante la manipulación de los datos de autenticación durante el proceso de finalización de OAuth. Esto requiere que la verificación de correo electrónico esté deshabilitada (por defecto está deshabilitada), que OAuth/OpenID Connect esté habilitado y que el atacante controle dos usuarios en el sistema SSO, uno de los cuales nunca ha iniciado sesión en Mattermost.

CVE-2025-12421: las versiones afectadas no verifican que el token utilizado durante el intercambio de código provenga del mismo flujo de autenticación, lo que podría permitir a un usuario autenticado tomar el control de la cuenta mediante una dirección de correo electrónico especialmente diseñada, utilizada al cambiar los métodos de autenticación y enviar una solicitud al endpoint '/users/login/sso/code-exchange'. La vulnerabilidad requiere que la opción ExperimentalEnableAuthenticationTransfer esté habilitado (por defecto está habilitada) y que RequireEmailVerification esté deshabilitado (por defecto está deshabilitada).


Valores insuficientemente aleatorios en IBM Spectrum Control

Fecha28/11/2025
Importancia5 - Crítica
Recursos Afectados

IBM Spectrum Control en las versiones de 5.4 a 5.4.13.1.

Descripción

IBM ha reportado sobre 1 vulnerabilidad de severidad crítica relacionada con el uso de valores insuficientemente aleatorios. En caso de ser explotada permitiría a un atacante predecir claves o valores futuros.

Solución

Se recomienda actualizar a la última versión estable (IBM Spectrum Control versión 5.4.13.2).

Detalle

CVE-2025-7783: vulnerabilidad de uso de valores insuficientemente aleatorios en 'form-data' podría permitir la contaminación de parámetros HTTP (HPP).


Cross-Site Scripting (XSS) reflejado en Governalia de IDI Eikon

Fecha28/11/2025
Importancia3 - Media
Recursos Afectados

Governalia, versiones anteriores a la 1274.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Governalia de IDI Eikon, un software enfocado a las administraciones públicas para que presten servicios en línea para los ciudadanos. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-40700: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución

La vulnerabilidad ha sido solucionada por el equipo de IDI Eikon en la versión 1274.

Detalle

CVE-2025-40700: Cross-Site Scripting (XSS) reflejado en Governalia de IDI Eikon. La vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima cuando se le envía una URL maliciosa con el parámetro 'q' en '/buscar'. Esta vulnerabilidad se puede explotar para robar información sensible como cookies de sesión o para realizar acciones en nombre de la víctima.


Omisión de autorización en GAMS de GAMS Development Corp

Fecha28/11/2025
Importancia3 - Media
Recursos Afectados

GAMS: 49.6.0 y versiones anteriores.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a GAMS de GAMS Development Corp, herramienta para la creación de modelos matemáticos. La vulnerabilidad ha sido descubierta por Francisco Guerrero Gallardo y Juan Embid Sánchez.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-41086: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-639
Solución

La vulnerabilidad ha sido solucionada en la versión GAMS 51.

Detalle

CVE-2025-41086: vulnerabilidad en el sistema de control de acceso del sistema de licencias GAMS que permite generar licencias válidas ilimitadas, eludiendo cualquier restricción de uso. El validador emplea un algoritmo de suma de comprobación inseguro; conociendo este algoritmo y el formato de las líneas de la licencia, un atacante puede recalcular la suma de comprobación y generar una licencia válida para otorgarse a sí mismo privilegios completos sin credenciales ni acceso al código fuente, lo que le permite un acceso sin restricciones a los modelos matemáticos y solucionadores comerciales de GAMS.