Cuatro nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en VMware Tanzu
- Condición de carrera en el servicio PackageKit para Linux
- Path traversal en LogScale de CrowdStrike
- Carga de archivos arbitraria en Breeze Cache para WordPress
Múltiples vulnerabilidades en VMware Tanzu
- VMware Tanzu Data Intelligence;
- VMware Tanzu Data Suite;
- VMware Tanzu Greenplum;
- VMware Tanzu Data Services;
- VMware Tanzu Data Services Solutions.
Broadcom ha publicado 2 avisos donde informa de un total de 257 vulnerabilidades, 10 críticas, 62 altas, 69 medias, 11 bajas y 105 de las que no se indica su criticidad. La explotación de estas vulnerabilidades podría permitir la ejecución de código arbitrario, omitir la autenticación y hacer que el programa gestione incorrectamente las cabeceras, entre otras acciones.
Actualizar los productos a su última versión.
Las vulnerabilidades de severidad crítica son de los siguientes tipos:
- Deserialización de datos no confiables: CVE-2024-47561 y CVE-2017-7525;
- Polución de prototipos: CVE-2024-48910 y CVE-2022-37601;
- Gestión incorrecta de las solicitudes (forced browsing, HTTP resquest smuggling): CVE-2026-22732 y CVE-2019-20444;
- Cross-site Scripting: CVE-2024-47875;
- Errores en la autenticación (improper authenticacion, improper certificate validation): CVE-2026-29145 y CVE-2025-66614;
- Uso de valores que no son suficientemente aleatorios: CVE-2025-7783.
El resto de vulnerabilidades se pueden consultar en las descripciones de los enlaces de las referencias.
Condición de carrera en el servicio PackageKit para Linux
PackageKit, versiones desde la 0.8.1 hasta la 1.3.4, ambas incluidas.
La vulnerabilidad se ha probado y confirmado explícitamente en las siguientes distribuciones en instalaciones predeterminadas con los gestores de paquetes apt y dnf:
- Ubuntu Desktop 18.04 (fin de soporte), 24.04.4 (LTS), 26.04 (LTS beta);
- Ubuntu Server 22.04 - 24.04 (LTS);
- Debian Desktop Trixie 13.4;
- RockyLinux Desktop 10.1;
- Fedora Desktop 43;
- Fedora Server 43.
msatdt, del Red Team de Deutsche Telekom, ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante sin privilegios instalar paquetes como root, lo que conlleva una escalada de privilegios local. Esta vulnerabilidad se ha denominado Pack2TheRoot.
Actualizar a la versión 1.3.5 o superior.
CVE-2026-41651: un usuario local no autenticado y sin privilegios podría instalar paquetes RPM arbitrarios como root, lo que incluye la ejecución de scripts RPM. La vulnerabilidad consiste en una condición de carrera TOCTOU en 'transaction->cached_transaction_flags' combinada con una protección silenciosa de la máquina de estados que descarta las transiciones inversas ilegales, pero mantiene los indicadores corruptos. Esto conlleva a una escalada de privilegios.
Path traversal en LogScale de CrowdStrike
- LogScale autohospedado: versiones GA 1.224.0 a 1.234.0, incluida.
- LogScale Self-Hosted LTS: versión 1.228.0, 1.228.1.
CrowdStrike ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación.
Actualizar el producto a alguna de las siguientes versiones:
- 1.235.1 o posterior,
- 1.234.1 o posterior,
- 1.233.1 o posterior,
- 1.228.2 (LTS) o posterior.
CVE-2026-40050: la vulnerabilidad se encuentra en un endpoint de la API del clúster que, si está expuesta, permite a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación.
Carga arbitraria de archivos en Breeze Cache para WordPress
Plugin para WordPress Breeze: versión 2.4.4 y anteriores.
Breeze Cache ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado cargar archivos arbitrarios en el servidor del sitio afectado, lo que podría dar lugar a la ejecución remota de código.
Actualizar el plugin a la versión 2.4.5.
CVE-2026-3844: el plugin Breeze Cache para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'fetch_gravatar_from_remote'. Esto permite que atacantes no autenticados carguen archivos arbitrarios, lo que podría dar lugar a la ejecución remota de código.
La vulnerabilidad solo puede explotarse si la opción 'Host Files Locally - Gravatars' está habilitada, lo cual está desactivado por defecto.
Wordfence informa que la vulnerabilidad está siendo explotada activamente, habiendo bloqueado ya 3.279 ataques en las últimas 24 horas.



