Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en productos de VMware

Múltiples vulnerabilidades en productos de VMware

Recursos Afectados
  • Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
  • Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
  • Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
  • Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
  • Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
  • VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
  • Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
  • NodeJS Buildpack anteriores a v1.8.61;
  • Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
  • Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
  • Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.

Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias. 

Descripción

Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas.

Identificador
INCIBE-2025-0615

5 – Crítica
Solución

Actualizar a las últimas versiones disponibles:

  • Servicios de IA para la plataforma VMware Tanzu v10.3.0;
  • Foundation Core para VMware Tanzu Platform v3.2.0;
  • Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49;
  • Cifrado IPsec para VMware Tanzu Platform v1.9.68;
  • Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
  • VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0;
  • Servicios de aplicaciones para VMware Tanzu Platform v3.3.11;
  • NodeJS Buildpack v1.8.61;
  • Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1;
  • Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T;
  • Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8.
Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2024-45337: en la librería golang.org/x/crypto existe un mal uso de la devolución de llamada ‘ServerConfig.PublicKeyCallback’. Debido a esto, una aplicación podría hacer decisiones de autorización basadas en una clave pública para la que el atacante no controla la privada, provocando una omisión de autorización.
  • CVE-2022-2068: en el script ‘c_rehash’ de OpenSSL se detectó que no depura correctamente caracteres especiales del shell, permitiendo la ejecución de comandos arbitrarios con los privilegios del script. Afecta versiones 3.0.0-3.0.3, 1.1.1o, 1.0.2ze, según el entorno.
  • CVE-2022-1292: en el script ‘c_rehash’ de OpenSSL, exite un fallo de inyección de comandos debido a que el script no depura correctamente caracteres de metacomando del shell. En sistemas donde se ejecuta automáticamente, un atacante podría ejecutar comandos con los privilegios del script.
  • CVE-2025-4517: en el módulo tarfile de Python se ha detectado que la función ‘extractall()’ o ‘extract()’ con filter=”data” o filter=”tar” podría permitir la escritura arbitraria fuera del directorio de extracción al procesar archivos TAR no confiables.
  • CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto podría permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.
  • CVE-2024-21896: en el modelo experimental de permisos de Node.js la protección contra path traversal se subvertía mediante la modificación de Buffer.prototype.utf8Write, permitiendo que rutas manipuladas escapen del directorio seguro.
  • CVE-2023-39332: en el modelo experimental de permisos de Node.js, varias funciones de node:fs permiten rutas especificadas como Uint8Array en lugar de Buffer o cadena, lo que no estaba correctamente controlado y habilita path traversal.
  • CVE-2025-55754: en Apache Tomcat hay una vulnerabilidad de neutralización inadecuada de secuencias de escape ANSI en los mensajes de log. Al ejecutarse la consola en Windows y aceptar estas secuencias, un atacante podría inyectar comandos o manipular el portapapeles u otros efectos de consola.
  • CVE-2025-55315: en ASP.NET Core se identificó una vulnerabilidad de interpretación inconsistente de peticiones HTTP. Un atacante autorizado podría evadir funciones de seguridad de red.
  • CVE-2025-24293: en Ruby on Rails se permitían métodos de transformación de imágenes potencialmente inseguros al aceptar directamente la entrada del usuario, lo que posibilita la inyección de comandos al procesar imágenes con mini_magick.
CVE
Explotación
No

Fabricante

Identificador CVE
CVE-2024-45337

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2022-2068

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2022-1292

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-4517

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-22871

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2024-21896

Explotación
No

Fabricante

Identificador CVE
CVE-2023-39332

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-55754

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-55315

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-24293

Severidad
Crítica

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.