Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Vulnerabilidad SQLi en Zimbra Collaboration Suite
  • Vulnerabilidad de Cross-Site Scripting (XSS) en Prestashop
  • Problema de autorización en productos Apple
  • Actualización de seguridad de SAP de febrero de 2025

Vulnerabilidad SQLi en Zimbra Collaboration Suite

Fecha11/02/2025
Importancia5 - Crítica
Recursos Afectados

Zimbra Collaboration Suite, versiones anteriores a:

  • 9.0.0 Patch 44
  • 10.0.13
  • 10.1.5
Descripción

El investigador byc_404  (Joe Zhou) ha descubierto una vulnerabilidad de tipo SQLi en el endpoint SOAP del Servicio ZimbraSync en Zimbra Collaboration que podría permitir a un atacante acceder a metadatos de los correos.

Solución

Actualizar Zimbra Collaboration Suite a las versiones:

  • 9.0.0 Patch 44
  • 10.0.13
  • 10.1.5
Detalle

Debido a un saneamiento insuficiente de un parámetro proporcionado por el usuario en el endpoint SOAP del Servicio ZimbraSync, un atacante autenticado podría explotar esta vulnerabilidad manipulando el parámetro de la petición para insertar peticiones SQL arbitrarias que podrían recuperar metadatos de los correos.

Esta vulnerabilidad tiene asignado el identificador CVE-2025-25064.


Vulnerabilidad de Cross-Site Scripting (XSS) en Prestashop

Fecha11/02/2025
Importancia3 - Media
Recursos Afectados
  • Prestashop, versión 8.1.7.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Prestashop -una plataforma gratuita de código abierto diseñada para crear y administrar comercios electrónicos-, la cual ha sido descubierta por David Aparicio Salcedo.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2025-1230: CVSS v3.1: 4.8 | CVSS AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CWE-79
Solución

El fabricante está trabajando en una solución para esta vulnerabilidad. Se recomienda actualizar a la última versión disponible.

Detalle

CVE-2025-1230: vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Prestashop 8.1.7, debido a la falta de validación adecuada de las entradas del usuario a través de “/<admin_directory>/index.php”, afectando al parámetro “link”. Esta vulnerabilidad podría permitir a un usuario remoto enviar una consulta especialmente diseñada a un usuario autenticado y robar los detalles de su sesión de cookies.


Problema de autorización en productos Apple

Fecha11/02/2025
Importancia4 - Alta
Recursos Afectados
  • iPhone XS y versiones posteriores,
  • iPad Pro 13 pulgadas,
  • iPad Pro 12.9 pulgadas 2ª generación y posteriores,
  • iPad Pro 11 pulgadas 1ª generación y posteriores,
  • iPad Pro 10.5 pulgadas,
  • iPad 6ª generación y posteriores,
  • iPad Air 3ª generación y posteriores,
  • iPad mini 5ª generación y posteriores,
Descripción

Bill Marczak de The Citizen Lab en la Escuela Munk de la Universidad de Toronto ha descubierto esta vulnerabilidad que afecta a la gestión de estados.

Solución

Actualizar a las versiones iOS 18.3.1, iPadOS 18.3.1 o iPadOS 17.7.5 según el producto.

La actualización está disponible a través de iTunes y de Actualización de Software (Software Update) del dispositivo. Tanto iTunes como Actualización de Software (Software Update) buscan actualizaciones de Apple semanalmente. Además, se puede obtener la actualización más rápido de forma manual a través del botón Buscar actualizaciones (Check for Updates) en el iTunes o Actualización de Software (Software Update) del dispositivo.

Detalle

Un ataque físico puede deshabilitar el modo retringido USB en un dispositivo bloqueado. Apple tiene constancia de que esta vulnerabilidad ha sido explotada en un ataque extremadamente sofisticado contra individuos específicos.

La vulnerabilidad tiene asignado el CVE-2025-24200.


Actualización de seguridad de SAP de febrero de 2025

Fecha11/02/2025
Importancia4 - Alta
Recursos Afectados
  • SAP NetWeaver AS Java (User Admin Application), versión: 7.50;
  • SAP BusinessObjects Business Intelligence platform (Central Management Console), versiones: ENTERPRISE 430, 2025;
  • SAP Supplier Relationship Management (Master Data Management Catalog), versión: SRM_MDM_CAT 7.52;
  • @sap/approuter, versiones: 2.6.1 a 16.7.1;
  • SAP Enterprise Project Connection, versión: 3.0;
  • SAP HANA extended application services, advanced model (User Account and Authentication Services), versión: SAP_EXTENDED_APP_SERVICES 1;
  • SAP Commerce, versión: HY_COM 2205, COM_CLOUD 2211;
  • SAP Commerce (Backoffice), versión: HY_COM 2205, COM_CLOUD 2211;
  • SAP BusinessObjects Platform (BI Launchpad), versión: ENTERPRISE 430, 2025;
  • SAP GUI for Windows, versión: BC-FES-GUI 8.00;
  • SAP Commerce Cloud, versiones: HY_COM 2205, COM_CLOUD 2211;
  • SAP NetWeaver Application Server Java, versiones: EP-BASIS 7.50, FRAMEWORK-EXT 7.50;
  • SAP Fiori Apps Reference Library (My Overtime Requests), versión: GBX01HR5 605;
  • SAP NetWeaver and ABAP Platform (SDCCN), versiones: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
  • SAP NetWeaver Server ABAP, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
  • SAP NetWeaver AS Java for Deploy Service, versión: ENGINEAPI 7.50, SERVERCORE 7.50;
  • SAP NetWeaver Application Server Java, versión: WD-RUNTIME 7.50;
  • SAP ABAP Platform (ABAP Build Framework), versiones: SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758;
  • SAP NetWeaver and ABAP platform (ST-PI), versión: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740;
  • SAP Fiori for SAP ERP, versión: SAP_GWFND 740, 750, 751, 752, 753, 754, 755, 756, 757, 758.
Descripción

SAP ha publicado su boletín mensual en el que se incluyen 19 vulnerabilidades: 5 de severidad alta, 13 medias y una baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas, o anular la autenticación.

Solución

SAP recomienda encarecidamente que el cliente visite el portal de Soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.

Detalle

Las vulnerabilidades de severidad alta son de los siguientes tipos:

  • Asignación incorrecta de permisos para un recurso crítico.
  • Limitación incorrecta de un nombre de ruta a un directorio restringido ("Path Traversal").
  • Redirección de URL a sitio no fiable ("Open Redirect").

Se han asignado los identificadores CVE-2025-0064, CVE-2025-25243, CVE-2025-24876, CVE-2024-38819 y CVE-2025-24868 para las vulnerabilidades de severidad alta.

La información detallada para las vulnerabilidades de severidad media y baja, puede consultarse en las referencias.