Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Ejecución de código en remoto en Cisco Unified CCX
  • Múltiples vulnerabilidades en Django
  • Múltiples vulnerabilidades en productos de VMware
  • Autenticación LDAP no autorizada en IBM webMethods BPM de IBM

Ejecución de código en remoto en Cisco Unified CCX

Fecha06/11/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de Cisco Unified CCX, independientemente de la configuración del dispositivo:

  • 12.5 SU3 y anteriores;
  • 15.0.
Descripción

Jahmel Harris ha descubierto 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante no autenticado y en remoto subir ficheros arbitrarios, esquivar la autenticación, ejecutar comandos arbitrarios y elevar privilegios a nivel de root.

Solución

Actualizar los productos a la siguiente versión:

  • 12.5 SU3 ES07;
  • 15.0 ES01.
Detalle
  • CVE-2025-20354: la vulnerabilidad se encuentra en el proceso Java Remote Method Invocation (RMI) de Cisco Unified CCX, ya que no emplea mecanismos de autenticación adecuados. Un atacante podría explotar esta vulnerabilidad subiendo un archivo manipulado en un sistema afectado a través del proceso RMI; lo que le permitiría ejecutar comandos arbitrarios en el sistema operativo del dispositivo y elevar sus privilegios a root.
  • CVE-2025-20358: la vulnerabilidad se encuentra en la aplicación Editor de Contact Center Express (CCX) que carece de mecanismos de autenticación adecuados para comunicarse con el servidor Unified CCX. Un atacante podría explotar esta vulnerabilidad redirigiendo el flujo de autenticación a un servidor malicioso y engañando al Editor CCX para que crea que la autenticación fue satisfactoria. Si se explota con éxito un atacante podría crear y ejecutar scripts arbitrarios en el sistema operativo del dispositivo con una cuenta de no-root interna.

Las vulnerabilidades son independientes entre sí, no es necesario explotar una de ellas para poder explotar la otra.


Múltiples vulnerabilidades en Django

Fecha06/11/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de Django:

  • 5.2 anterior a 5.2.8;
  • 5.1 anterior a 5.1.14;
  • 4.2 anterior a 4.2.26;

Importante: No se ha verificado si las series de versiones anteriores: 5.0.x, 4.1.x y 3.2.x también están afectadas.

Descripción

Django ha informado de 2 vulnerabilidades, 1 de severidad crítica descubierta por cyberstan y otra alta que podrían permitir a un atacante realizar acciones de inyección SQL y, potencialmente, realizar ataques de denegación de servicio. 

Solución

Actualizar el producto a las siguientes versiones:

  • 5.2.8;
  • 5.1.14;
  • 4.2.26.
Detalle

La vulnerabilidad de severidad crítica de tipo inyección SQL afecta a los métodos 'QuerySet.filter()', 'QuerySet.exclude()' y 'QuerySet.get()' y a la clase 'Q()'. Para explotar la vulnerabilidad, un atacante podría emplear un diccionario adecuadamente manipulado, con expansión de diccionario, como el argumento '_connector'.

La vulnerabilidad tiene asignado el identificador CVE-2025-64459.

La vulnerabilidad de severidad alta tiene el identificador CVE-2025-64458 y su detalle se puede consultar en los enlaces de las referencias.


Múltiples vulnerabilidades en productos de VMware

Fecha06/11/2025
Importancia5 - Crítica
Recursos Afectados
  • Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
  • Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
  • Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
  • Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
  • Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
  • VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
  • Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
  • NodeJS Buildpack anteriores a v1.8.61;
  • Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
  • Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
  • Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.

Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias. 

Descripción

Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.

Solución

Actualizar a las últimas versiones disponibles:

  • Servicios de IA para la plataforma VMware Tanzu v10.3.0;
  • Foundation Core para VMware Tanzu Platform v3.2.0;
  • Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49;
  • Cifrado IPsec para VMware Tanzu Platform v1.9.68;
  • Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
  • VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0;
  • Servicios de aplicaciones para VMware Tanzu Platform v3.3.11;
  • NodeJS Buildpack v1.8.61;
  • Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1;
  • Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T;
  • Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8.
Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2024-45337: en la librería golang.org/x/crypto existe un mal uso de la devolución de llamada 'ServerConfig.PublicKeyCallback'. Debido a esto, una aplicación podría hacer decisiones de autorización basadas en una clave pública para la que el atacante no controla la privada, provocando una omisión de autorización.
  • CVE-2022-2068: en el script 'c_rehash' de OpenSSL se detectó que no depura correctamente caracteres especiales del shell, permitiendo la ejecución de comandos arbitrarios con los privilegios del script. Afecta versiones 3.0.0-3.0.3, 1.1.1o, 1.0.2ze, según el entorno.
  • CVE-2022-1292: en el script 'c_rehash' de OpenSSL, exite un fallo de inyección de comandos debido a que el script no depura correctamente caracteres de metacomando del shell. En sistemas donde se ejecuta automáticamente, un atacante podría ejecutar comandos con los privilegios del script.
  • CVE-2025-4517: en el módulo tarfile de Python se ha detectado que la función 'extractall()' o 'extract()' con filter="data" o filter="tar" podría permitir la escritura arbitraria fuera del directorio de extracción al procesar archivos TAR no confiables.
  • CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto podría permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.
  • CVE-2024-21896: en el modelo experimental de permisos de Node.js la protección contra path traversal se subvertía mediante la modificación de Buffer.prototype.utf8Write, permitiendo que rutas manipuladas escapen del directorio seguro.
  • CVE-2023-39332: en el modelo experimental de permisos de Node.js, varias funciones de node:fs permiten rutas especificadas como Uint8Array en lugar de Buffer o cadena, lo que no estaba correctamente controlado y habilita path traversal.
  • CVE-2025-55754: en Apache Tomcat hay una vulnerabilidad de neutralización inadecuada de secuencias de escape ANSI en los mensajes de log. Al ejecutarse la consola en Windows y aceptar estas secuencias, un atacante podría inyectar comandos o manipular el portapapeles u otros efectos de consola.
  • CVE-2025-55315: en ASP.NET Core se identificó una vulnerabilidad de interpretación inconsistente de peticiones HTTP. Un atacante autorizado podría evadir funciones de seguridad de red.
  • CVE-2025-24293: en Ruby on Rails se permitían métodos de transformación de imágenes potencialmente inseguros al aceptar directamente la entrada del usuario, lo que posibilita la inyección de comandos al procesar imágenes con mini_magick.

Autenticación LDAP no autorizada en IBM webMethods BPM de IBM

Fecha06/11/2025
Importancia5 - Crítica
Recursos Afectados

IBM webMethods BPM (webMethods Designer Composite Application Development), en sus versiones desde la 11.1 a la 11.1 Fix 1.

Descripción

IBM ha reportado una vulnerabilidad crítica que, en el caso de ser explotada, un atacante podría eludir los controles de Derby autenticadas por LDAP, lo que podría conllevar una serie de accesos y ataques malintencionados a los datos y funciones confidenciales de la base de datos.

Solución
  • Actualizar IBM webMethods BPM (webMethods Designer Composite Application Development Fix 2 for verisón 11.1).
  • Actualizar a Java 21 y Derby 10.17.1.0.
Detalle

CVE-2022-46337: falta de verificación de la entrada controlada por el usuario, lo que conduce a problemas de inyección de código que, en caso de ser explotado permitiría llenar el disco creando bases de datos basura, ejecutar malware visible y ejecutable por la cuenta que inició el servidor Derby, ver y corromper datos confidenciales y ejecutar funciones confidenciales de la base de datos.