blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
mayo 30, 2025

CVE: Vulnerabilidades Mayo 2025

imagen referencial sobre cve y vulnerabilidades del 2025

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Mayo 2025

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2025-24206

• FECHA DIVULGACIÓN: 29/04/2025

• ACTUALIZACIÓN: 01/05/2025

• RESUMEN: Vulnerabilidad de tipo use-after-free en AirPlay que permitiria la ejecución remota de código sin interacción del usuario (zero-click) mediante red local.

• PRODUCTO AFECTADO: iOS (<18.4), iPadOS (<17.7.6 y 18.0–18.3), macOS Ventura (<13.7.5), macOS Sonoma (14.0–14.7.4), macOS Sequoia (15.0–15.3), tvOS (<18.4), visionOS (<2.4)

• CAUSAS: Gestión incorrecta de memoria en el manejo de paquetes mDNS por parte de AirPlay.

• CONSECUENCIAS: Ejecución remota de código, corrupción de memoria, posibilidad de ataque auto-replicante (wormable).

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a la última versión del sistema operativo según el dispositivo. Configurar AirPlay para evitar conexiones de “cualquiera en la red”.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 10

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 07/05/2025

• ACTUALIZACIÓN: 08/05/2025

• RESUMEN: Una vulnerabilidad en la función de descarga de imagen de punto de acceso (AP) fuera de banda de Cisco IOS XE Software para controladores de LAN inalámbrica (WLC) podría permitir a un atacante remoto no autenticado cargar archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a la presencia de un JSON Web Token (JWT) codificado en el sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS diseñadas a la interfaz de descarga de imágenes de AP.

• PRODUCTO AFECTADO: Cisco IOS XE Software para Wireless LAN Controllers (WLCs) con la función de descarga de imagen AP fuera de banda habilitada (deshabilitada por defecto)

• CAUSAS: Uso de credenciales codificadas (JWT) — CWE-798

• CONSECUENCIAS: Un atacante podría cargar archivos arbitrarios, realizar recorridos de directorios y ejecutar comandos arbitrarios con privilegios de root.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Aplicar los parches proporcionados por Cisco y deshabilitar la función de descarga de imagen AP fuera de banda si no es necesaria.

• REFERENCIAS:
- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 13/05/2025

• ACTUALIZACIÓN: 16/05/2025

• RESUMEN: Stack-based buffer overflow (CWE-121) permitiria a un atacante remoto no autenticado ejecutar código arbitrario o comandos mediante peticiones HTTP con una cookie hash especialmente manipulada.

• PRODUCTO AFECTADO: FortiVoice 7.2.0; 7.0.0–7.0.6; 6.4.0–6.4.10
- FortiRecorder 7.2.0–7.2.3; 7.0.0–7.0.5; 6.4.0–6.4.5
- FortiMail 7.6.0–7.6.2; 7.4.0–7.4.4; 7.2.0–7.2.7; 7.0.0–7.0.8
- FortiNDR 7.6.0; 7.4.0–7.4.7; 7.2.0–7.2.4; 7.0.0–7.0.6
- FortiCamera 2.1.0–2.1.3; 2.0.; 1.1.

• CAUSAS: Desbordamiento de pila por falta de comprobación de límites al procesar la cookie hash en el manejador HTTP.

• CONSECUENCIAS: Ejecución remota de código con privilegios de red; posible despliegue de malware y toma de control completo del dispositivo afectado.

• IMPACTO:

- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta


• MITIGACIÓN: Aplicar parche o actualizar a las versiones seguras indicadas por Fortinet en FG-IR-25-254.
- Seguir las instrucciones de mitigación de CISA y BOD-22-01.
- Restringir acceso HTTP a interfaces de gestión desde redes no confiables

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 5.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 20/05/2025

• ACTUALIZACIÓN: 22/05/2025

• RESUMEN: Vulnerabilidad en el módulo ksmbd del kernel de Linux. Un fallo de tipo use-after-free al procesar el comando logoff SMB podría permitir a un atacante remoto provocar corrupción de memoria o ejecutar código arbitrario.

• PRODUCTO AFECTADO: Kernel de Linux hasta v6.12.27, v6.14.5 y v6.15-rc4

• CAUSAS: Liberación prematura de memoria compartida

• CONSECUENCIAS: Corrupción de memoria, posible ejecución remota de código o denegación de servicio.

• IMPACTO:

- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo


• MITIGACIÓN: Actualizar el kernel a una versión corregida. Deshabilitar ksmbd si no es necesario. Limitar acceso SMB a redes confiables.

• REFERENCIAS:


- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Mayo 2025, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.