CVE: Vulnerabilidades Agosto 2025

Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Agosto 2025
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: CVE‑2025‑43300
• FECHA DIVULGACIÓN: 29/08/2025
• ACTUALIZACIÓN: 30/08/2025
• RESUMEN: En versiones vulnerables de WhatsApp un usuario no relacionado puede provocar la carga de contenido desde una URL arbitraria, posibilitando la ejecución de código sin interacción del usuario, especialmente cuando se combina con una vulnerabilidad del sistema operativo (CVE‑2025‑43300).
• PRODUCTO AFECTADO:WhatsApp para iOS (< 2.25.21.73), WhatsApp Business para iOS (< 2.25.21.78), WhatsApp para Mac (< 2.25.21.78)
• CAUSAS: Autorización insuficiente en procesamiento de mensajes de sincronización de dispositivos vinculados (CWE‑287).
• CONSECUENCIAS: Ejecución de contenido malicioso de forma silenciosa (zero‑click), posible instalación de spyware, compromiso total del dispositivo sin intervención del usuario.
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Actualizar WhatsApp inmediatamente: iOS v2.25.21.73 o superior; Business iOS v2.25.21.78 o superior; Mac v2.25.21.78 o superior; activar Lockdown Mode en iOS; realizar restablecimiento completo si se sospecha compromiso.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: CVE‑2025‑55177
• FECHA DIVULGACIÓN: 20/08/2025
• ACTUALIZACIÓN: 26/08/2025
• RESUMEN: Vulnerabilidad en el framework Image I/O de Apple que permite corrupción de memoria al procesar imágenes maliciosas. Posiblemente explotada en ataques sofisticados dirigidos a individuos específicos.
• PRODUCTO AFECTADO:iOS (< 18.6.2), iPadOS (< 17.7.10 y 18.6.2), macOS Ventura (< 13.7.8), Sonoma (< 14.7.8), Sequoia (< 15.6.1)
• CAUSAS: Validaciones de límites insuficientes al manejar datos de imágenes, permitiendo escritura fuera de los límites asignados (CWE‑787)
• CONSECUENCIAS: Corrupción de memoria, potencial ejecución de código arbitrario o escalación de privilegios, riesgo de ataque “zero‑click” cuando se combina con otra vulnerabilidad (por ejemplo, CVE‑2025‑55177)
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Aplicar actualizaciones oficiales de Apple: iOS 18.6.2+, iPadOS 17.7.10+ (o 18.6.2+), macOS Ventura 13.7.8+, Sonoma 14.7.8+, Sequoia 15.6.1+.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 12/08/2025
• ACTUALIZACIÓN: 15/08/2025
• RESUMEN: Una solicitud especialmente construida explota una falla en el procesamiento de parámetros en FortiWeb, lo que permite que un atacante remoto, sin autenticación, obtenga privilegios administrativos si conoce información no pública del dispositivo o del usuario objetivo.
• PRODUCTO AFECTADO: Fortinet FortiWeb versiones ≤ 7.6.3 (incluyendo 7.6.0–7.6.3), ≤ 7.4.7, ≤ 7.2.10, ≤ 7.0.10
• CAUSAS: Manejo inadecuado de parámetros (CWE‑233), falla en el análisis de la cookie “Era”, provocando el uso de una clave secreta nula para HMAC/sesión.
• CONSECUENCIAS: Impersonación administrativa completa, bypass de autenticación, escalación de privilegios incluso sobre sesiones activas, acceso a funcionalidades administrativas y posiblemente persistencia.
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Actualizar a FortiWeb 7.6.4+, 7.4.8+, 7.2.11+ o 7.0.11+; restringir acceso y aplicar inmediatamente según boletín de Fortinet.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 30/07/2025
• ACTUALIZACIÓN: 12/08/2025
• RESUMEN: Vulnerabilidad de path traversal que permite a un atacante realizar ejecución arbitraria al extraer archivos desde un RAR malicioso. Exploit en entornos reales.
• PRODUCTO AFECTADO: WinRAR en Windows versiones anteriores a 7.13; también afectan UnRAR, UnRAR.dll y su código fuente portátil.
• CAUSAS: Validación insuficiente de rutas de extracción (CWE-22).
• CONSECUENCIAS: Ejecución automática de malware al iniciar el sistema, instalación de backdoors, robo de información, espionaje persistente.
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Actualizar inmediatamente a WinRAR 7.13 o superior; bloquear versiones vulnerables; analizar endpoint para detectar archivos maliciosos; no abrir archivos comprimidos de fuentes desconocidas; emplear soluciones de seguridad que detecten exploits de WinRAR.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2025-54987
• FECHA DIVULGACIÓN: 05/08/2025
• ACTUALIZACIÓN: 15/08/2025
• RESUMEN: La consola de gestión Apex One (on‑premise) de Trend Micro permite que un atacante remoto preautenticado cargue código malicioso y ejecute comandos.
• PRODUCTO AFECTADO: Trend Micro Apex One (on‑premise) Management Console (versión 2019 sobre Windows, versiones ≤ 14039)
• CAUSAS: Validación insuficiente de entrada en el backend, lo que permite inyección de comandos del sistema (CWE‑78)
• CONSECUENCIAS: Ejecución remota de código arbitrario con los privilegios de la consola, potencial compromiso total del sistema.
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Aplicar el FixTool_Aug2025 (mitigación temporal que desactiva Remote Install Agent); luego, instalar el parche permanente disponible desde el 15/08/2025 (SP1 CP B14081); limitar el acceso externo a la consola (listas de IPs); usar otros métodos de implementación de agentes (UNC, paquetes)
• REFERENCIAS:
- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2025, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.