Dos nuevos avisos de seguridad y una actualización
Índice
- Revelación de información sensible en Groupware de Horde
- Múltiples vulnerabilidades en el kernel de Android
- [Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Revelación de información sensible en Groupware de Horde
Groupware, versión 5.2.22.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Groupware de Horde, una suite de colaboración empresarial que permite a los usuarios gestionar y compartir calendarios, contactos, tareas, etc. La vulnerabilidad ha sido descubierta por Amador Aparicio.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2025-41066: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-200
No hay solución reportada por el momento.
CVE-2025-41066: Groupware v5.2.22 de Horde presenta una vulnerabilidad de enumeración de usuarios que permite a un atacante no autenticado determinar la existencia de cuentas válidas en el sistema. Para explotar la vulnerabilidad se debe enviar una petición HTTP a ‘/imp/attachment.php’ incluyendo los parámetros ‘id’ y ‘u’. Si el usuario especificado existe, el servidor devolverá la descarga de un archivo vacío; si no existe, no se iniciará ninguna descarga, lo que revela de forma inequívoca la validez del usuario.
Múltiples vulnerabilidades en el kernel de Android
Los componentes del Kernel con mayor criticidad afectados son:
- pKVM
- IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
- al framework en versiones de AOSP 13, 14, 15 y 16.
- a componentes de código cerrado de Qualcomm.
El boletín mensual de diciembre de 2025 de Android incluye varias vulnerabilidades que afectan diferentes productos de Android, algunos incluso afectan a componentes del kernel. Las vulnerabilidades de mayor severidad podrían permitir a un atacante provocar una denegación de servicio (DoS) remota sin la necesidad de privilegios de ejecución adicionales.
El boletín de seguridad de Android incluye información sobre las vulnerabilidades que tienen los dispositivos Android. Los niveles de parche de seguridad del 2025-12-05 o posteriores abordan todos estos problemas.
- CVE-2025-48623: vulnerabilidad sobre la dirección no alineada del búfer de solicitud de hipervisor para evitar derrames en la página adyacente.
- CVE-2025-48624: vulnerabilidad de asignación de punteros L2 se debe comprobar el SID y la falta de un igual para las comprobaciones de SID.
- CVE-2025-48637: vulnerabilidad en la copia local de los datos proporcionados por el host con el fin de evitar un error de tiempo de verificación de uso al utilizar páginas al hipervisor Memcache.
- CVE-2025-48638: vulnerabilidad en la lectura de valores negativos del descriptor de seguimiento.
- CVE-2025-48631: vulnerabilidad en AOSP que podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales.
- CVE-2025-47319 y CVE-2025-47372: estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm.
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
- Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
- Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
- Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
- Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
- Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
- Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
- NodeJS Buildpack anteriores a v1.8.61;
- Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
- Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
- Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.
[Actualización 07/08/2025]
- VMware Tanzu para Postgres versiones anteriores a 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0;
- Product Release Tanzu Hub versión anterior a 10.3.1;
- Product Release Foundation Core para VMware Tanzu Platform versión anterior a 3.1.5-build.398;
- Stemcells (Ubuntu Noble) versión anterior a 1.134.x;
- Stemcells (Ubuntu Jammy) versión anterior a 1.954.x.
Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.
Actualizar a las últimas versiones disponibles:
- Servicios de IA para la plataforma VMware Tanzu v10.3.0;
- Foundation Core para VMware Tanzu Platform v3.2.0;
- Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49;
- Cifrado IPsec para VMware Tanzu Platform v1.9.68;
- Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0;
- Servicios de aplicaciones para VMware Tanzu Platform v3.3.11;
- NodeJS Buildpack v1.8.61;
- Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1;
- Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T;
- Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8.
[Actualización 07/08/2025]
- VMware Tanzu para Postgres versiones 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0;
- Product Release Tanzu Hub versión 10.3.1;
- Product Release Foundation Core para VMware Tanzu Platform versión 3.1.5-build.398;
- Stemcells (Ubuntu Noble) versión 1.134.x;
- Stemcells (Ubuntu Jammy) versión 1.954.x.
Las vulnerabilidades de severidad crítica son:
- CVE-2024-45337: en la librería golang.org/x/crypto existe un mal uso de la devolución de llamada 'ServerConfig.PublicKeyCallback'. Debido a esto, una aplicación podría hacer decisiones de autorización basadas en una clave pública para la que el atacante no controla la privada, provocando una omisión de autorización.
- CVE-2022-2068: en el script 'c_rehash' de OpenSSL se detectó que no depura correctamente caracteres especiales del shell, permitiendo la ejecución de comandos arbitrarios con los privilegios del script. Afecta versiones 3.0.0-3.0.3, 1.1.1o, 1.0.2ze, según el entorno.
- CVE-2022-1292: en el script 'c_rehash' de OpenSSL, exite un fallo de inyección de comandos debido a que el script no depura correctamente caracteres de metacomando del shell. En sistemas donde se ejecuta automáticamente, un atacante podría ejecutar comandos con los privilegios del script.
- CVE-2025-4517: en el módulo tarfile de Python se ha detectado que la función 'extractall()' o 'extract()' con filter="data" o filter="tar" podría permitir la escritura arbitraria fuera del directorio de extracción al procesar archivos TAR no confiables.
- CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto podría permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.
- CVE-2024-21896: en el modelo experimental de permisos de Node.js la protección contra path traversal se subvertía mediante la modificación de Buffer.prototype.utf8Write, permitiendo que rutas manipuladas escapen del directorio seguro.
- CVE-2023-39332: en el modelo experimental de permisos de Node.js, varias funciones de node:fs permiten rutas especificadas como Uint8Array en lugar de Buffer o cadena, lo que no estaba correctamente controlado y habilita path traversal.
- CVE-2025-55754: en Apache Tomcat hay una vulnerabilidad de neutralización inadecuada de secuencias de escape ANSI en los mensajes de log. Al ejecutarse la consola en Windows y aceptar estas secuencias, un atacante podría inyectar comandos o manipular el portapapeles u otros efectos de consola.
- CVE-2025-55315: en ASP.NET Core se identificó una vulnerabilidad de interpretación inconsistente de peticiones HTTP. Un atacante autorizado podría evadir funciones de seguridad de red.
- CVE-2025-24293: en Ruby on Rails se permitían métodos de transformación de imágenes potencialmente inseguros al aceptar directamente la entrada del usuario, lo que posibilita la inyección de comandos al procesar imágenes con mini_magick.



