Dos nuevos avisos de seguridad
Índice
- Omisión de espacio aislado en el nodo de código Python de n8n
- Múltiples vulnerabilidades en VMware Tanzu
Omisión de espacio aislado en el nodo de código Python de n8n
Las versiones desde la 1.0.0 hasta la 2.0.0 de n8n están afectadas.
berkdedekarginoglu y VladimirEliTokarev han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado.
Se recomienda actualizar a la versión 2.0.0.
Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.
Como soluciones alternativas, véase el enlace de las referencias.
CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a un atacante o usuario autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado con el mismo nivel de privilegios que el proceso n8n.
Múltiples vulnerabilidades en VMware Tanzu
- VMware Tanzu Data Intelligence;
- VMware Tanzu Data Suite;
- VMware Tanzu Greenplum;
- Tanzu Kubernetes Runtime;
- VMware Tanzu Application Service;
- VMware Tanzu Kubernetes Grid Integrated Edition;
- VMware Tanzu Platform;
- VMware Tanzu Platform - Cloud Foundry;
- VMware Tanzu Platform Core;
- VMware Tanzu Platform - Kubernetes;
- VMware Tanzu Platform - SM;
- VMware Tanzu Data Services;
- VMware Tanzu for Postgres;
- VMware Tanzu Platform Data;
- VMware Tanzu SQL;
- VMware Tanzu Data Services Pack;
- VMware Tanzu Gemfire;
- App Suite;
- RabbitMQ;
- Services Suite;
- VMware Tanzu RabbitMQ.
Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. En estos 19 avisos se resuelven 4.443 vulnerabilidades, 38 críticas, 962 altas, 3.184 medias y 259 bajas.
Actualizar a la última versión.
Las vulnerabilidades de severidad crítica están relacionadas con:
- Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;
- Problemas con datos e información, como acceso a información no autorizada, derreferencia a punteros nulos, etc: CVE-2017-5929; CVE-2020-29509; CVE-2020-29510; CVE-2020-29511; CVE-2021-3773; CVE-2022-23806; CVE-2023-48022; CVE-2024-27053; CVE-2024-35845; CVE-2024-35960; CVE-2024-38612; CVE-2024-47175 y CVE-2025-6965;
- Inyección, de comandos, de código, SQL, etc.: CVE-2023-24538; CVE-2023-24540; CVE-2023-29402; CVE-2023-29404; CVE-2023-29405; CVE-2025-62593 y CVE-2025-64459;
- Gestión de accesos a memoria, escritura y/o lectura fuera de límites, uso después de la liberación: CVE-2019-12900; CVE-2021-43527; CVE-2024-23807 y CVE-2024-37371;
- Otros o no especificado: CVE-2024-38428; CVE-2024-36031; CVE-2025-4517; CVE-2024-47685; CVE-2023-24531; CVE-2024-24790; CVE-2024-45337; CVE-2025-22871 y CVE-2025-34351.



