CVE: Vulnerabilidades Mayo 2025

Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Mayo 2025
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: CVE-2025-24206
• FECHA DIVULGACIÓN: 29/04/2025
• ACTUALIZACIÓN: 01/05/2025
• RESUMEN: Vulnerabilidad de tipo use-after-free en AirPlay que permitiria la ejecución remota de código sin interacción del usuario (zero-click) mediante red local.
• PRODUCTO AFECTADO: iOS (<18.4), iPadOS (<17.7.6 y 18.0–18.3), macOS Ventura (<13.7.5), macOS Sonoma (14.0–14.7.4), macOS Sequoia (15.0–15.3), tvOS (<18.4), visionOS (<2.4)
• CAUSAS: Gestión incorrecta de memoria en el manejo de paquetes mDNS por parte de AirPlay.
• CONSECUENCIAS: Ejecución remota de código, corrupción de memoria, posibilidad de ataque auto-replicante (wormable).
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Actualizar a la última versión del sistema operativo según el dispositivo. Configurar AirPlay para evitar conexiones de “cualquiera en la red”.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 07/05/2025
• ACTUALIZACIÓN: 08/05/2025
• RESUMEN: Una vulnerabilidad en la función de descarga de imagen de punto de acceso (AP) fuera de banda de Cisco IOS XE Software para controladores de LAN inalámbrica (WLC) podría permitir a un atacante remoto no autenticado cargar archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a la presencia de un JSON Web Token (JWT) codificado en el sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS diseñadas a la interfaz de descarga de imágenes de AP.
• PRODUCTO AFECTADO: Cisco IOS XE Software para Wireless LAN Controllers (WLCs) con la función de descarga de imagen AP fuera de banda habilitada (deshabilitada por defecto)
• CAUSAS: Uso de credenciales codificadas (JWT) — CWE-798
• CONSECUENCIAS: Un atacante podría cargar archivos arbitrarios, realizar recorridos de directorios y ejecutar comandos arbitrarios con privilegios de root.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Aplicar los parches proporcionados por Cisco y deshabilitar la función de descarga de imagen AP fuera de banda si no es necesaria.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 13/05/2025
• ACTUALIZACIÓN: 16/05/2025
• RESUMEN: Stack-based buffer overflow (CWE-121) permitiria a un atacante remoto no autenticado ejecutar código arbitrario o comandos mediante peticiones HTTP con una cookie hash especialmente manipulada.
• PRODUCTO AFECTADO: FortiVoice 7.2.0; 7.0.0–7.0.6; 6.4.0–6.4.10
- FortiRecorder 7.2.0–7.2.3; 7.0.0–7.0.5; 6.4.0–6.4.5
- FortiMail 7.6.0–7.6.2; 7.4.0–7.4.4; 7.2.0–7.2.7; 7.0.0–7.0.8
- FortiNDR 7.6.0; 7.4.0–7.4.7; 7.2.0–7.2.4; 7.0.0–7.0.6
- FortiCamera 2.1.0–2.1.3; 2.0.; 1.1.
• CAUSAS: Desbordamiento de pila por falta de comprobación de límites al procesar la cookie hash en el manejador HTTP.
• CONSECUENCIAS: Ejecución remota de código con privilegios de red; posible despliegue de malware y toma de control completo del dispositivo afectado.
• IMPACTO:
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
• MITIGACIÓN: Aplicar parche o actualizar a las versiones seguras indicadas por Fortinet en FG-IR-25-254.
- Seguir las instrucciones de mitigación de CISA y BOD-22-01.
- Restringir acceso HTTP a interfaces de gestión desde redes no confiables
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 20/05/2025
• ACTUALIZACIÓN: 22/05/2025
• RESUMEN: Vulnerabilidad en el módulo ksmbd del kernel de Linux. Un fallo de tipo use-after-free al procesar el comando logoff SMB podría permitir a un atacante remoto provocar corrupción de memoria o ejecutar código arbitrario.
• PRODUCTO AFECTADO: Kernel de Linux hasta v6.12.27, v6.14.5 y v6.15-rc4
• CAUSAS: Liberación prematura de memoria compartida
• CONSECUENCIAS: Corrupción de memoria, posible ejecución remota de código o denegación de servicio.
• IMPACTO:
- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo
• MITIGACIÓN: Actualizar el kernel a una versión corregida. Deshabilitar ksmbd si no es necesario. Limitar acceso SMB a redes confiables.
• REFERENCIAS:
- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Mayo 2025, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.