Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y una actualización

Índice

  • Múltiples vulnerabilidades en productos de Apple
  • [Actualización 15/12/2025] Ejecución remota de código en React Server Components

Múltiples vulnerabilidades en productos de Apple

Fecha15/12/2025
Importancia4 - Alta
Recursos Afectados

Las versiones anteriores a la 26.2 de:

  • Safari.
  • visionOS.
  • watchOS.
  • tvOS.
  • macOS Tahoe
  • iOS 26.2 and iPadOS.

Las versiones anteriores de:

  • macOS Sonoma versión 14.8.3.
  • macOS Sequoia versión 15.7.3.
  • iOS 18.7.3 and iPadOS 18.7.3
Descripción

Apple Security Engineering and Architecture (SEAR) ha reportado 9 notas de seguridad informando de varias vulnerabilidades en sus productos. Entre estas vulnerabilidades, se encuentran dos que podrían estar siendo explotadas.

Solución

Se recomienda actualizar a la última versión estable de los productos afectados. 

Detalle

CVE-2025-43529: vulnerabilidad de uso posterior a la liberación en WebKit, disponible para macOS Sonoma, macOS Sequoiaque, Apple Vision Pro, Apple Watch Series 6 and posteriores, Apple TV HD, Apple TV 4K, macOS Tahoe y iPhone.

CVE-2025-14174: vulnerabilidad sobre el procesamiento de contenido web malicioso en WebKit, disponible para macOS Sonoma, macOS Sequoia, Apple Vision Pro, Apple Watch Series 6 and posteriores, Apple TV HD, Apple TV 4K, macOS Tahoe y iPhone.

Apple tiene constancia de un informe que indica que estas vulnerabilidades podrían haber sido explotadas en un ataque extremadamente sofisticado contra individuos específicos. En el caso de que fuesen explotadas, estas vulnerabilidades permitirían a un atacante ejecutar código arbitrario y/o provocar daños en la memoria de los dispositivos afectados al procesar contenido web creado con fines maliciosos. 


[Actualización 15/12/2025] Ejecución remota de código en React Server Components

Fecha04/12/2025
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad está presente en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0 de:

  • paquete web react-server-dom (react-server-dom-webpack);
  • paquete dom del servidor react (react-server-dom-parcel);
  • react-server-dom-turbopack.

Importante: Incluso si la aplicación no implementa ningún endpoint de React Server Function, puede seguir siendo vulnerable si es compatible con React Server Components.

Los siguientes frameworks y empaquetadores de React: 

  • Next.js:
    • Versiones anteriores a: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7;
    • Versiones experimentales canary a partir de la 14.3.0-canary.77.
  • react-router.
  • waku.
  • @parcel/rsc.
  • @vitejs/plugin-rsc.
  • rwsdk.

Si el código React de la aplicación no usa un servidor de React, o un framework, un bundler o un plugin de bundler compatible con los componentes de servidor de React, esta vulnerabilidad no afecta a la aplicación.

Descripción

Lachlan Davidson ha informado sobre 1 vulnerabilidad de severidad crítica que permite la ejecución remota de código sin una autenticación previa. A esta vulnerabilidad se le a otorgado en nombre de React2Shell.

Diversas fuentes han afirmado que esta vulnerabilidad podría estar siendo explotada.

Solución

Se recomienda actualizar inmediatamente a las versiones que incluyen los parches para subsanar esta vulnerabilidad. Estas versiones son 19.0.1, 19.1.2 y 19.2.1.

En caso de que se disponga de una aplicación que utilice el framework @vitejs/plugin-rsc se recomienda actualizar a @vitejs/plugin-rsc@0.5.3 o posteriores.

Para Next.js para las versiones 15.x y 16.x, actualizar a una versión estable y parcheada lo antes posible. Estas son las versiones: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 y 16.0.7. Para aquellos usuarios que utilicen 14.3.0-canary.77 o posterior, bajar a la versión estable 14.x o a la 14.3.0-canary.76.

Detalle

CVE-2025-55182: vulnerabilidad de ejecución remota de código previa a la autenticación en algunas versiones de React Server Components que incluye los recursos afectados mencionados anteriormente. El código vulnerable deserializa de forma insegura las cargas útiles de las solicitudes HTTP a los puntos finales de la función del servidor. Un atacante, no autenticado, podría elaborar una solicitud HTTP perjudicial hacia cualquier punto final de Función de Servidor, que, al ser deserializada por React, posibilitaría que se ejecute código en el servidor desde un lugar remoto.