Múltiples vulnerabilidades en VMware Tanzu
- Services Suite;
- Tanzu Kubernetes Runtime;
- VMware Tanzu Application Service;
- VMware Tanzu Data Services;
- VMware Tanzu Data Services Pack;
- VMware Tanzu Data Suite;
- VMware Tanzu para MySQL;
- VMware Tanzu Kubernetes Grid Integrated Edition;
- VMware Tanzu Platform;
- VMware Tanzu Platform – Cloud Foundry;
- VMware Tanzu Platform Core;
- VMware Tanzu Platform Data;
- VMware Tanzu Platform – Kubernetes;
- VMware Tanzu SQL;
- Vmware Tanzu Platform – SM.
Broadcom ha publicado 26 avisos de seguridad, 8 de ellos críticos. En los avisos críticos se corrigen un total de 79 vulnerabilidades, 5 de ellas de severidad crítica, 32 alta, 35 media y 7 baja. La explotación de estas vulnerabilidades podría permitir, entre otras acciones, la lectura de ficheros sensibles, evitar la autenticación y reiniciar sesiones entre el cliente y el servidor.
Actualizar los productos a la última versión.
Las vulnerabilidades de severidad crítica son:
- CVE-2025-55130: un fallo en el modelo de permisos de Node.js permite a los atacantes evitar las restricciones empleando rutas relativas de enlaces simbólicos. Al encadenar directorios y enlaces simbólicos, un script que únicamente tenga permisos de acceso al directorio actual puede escaparse de la ruta encomendada y leer ficheros sensibles.
- CVE-2025-66614: vulnerabilidad de validación inadecuada de la entrada. Tomcat no valida si el nombre del host proporcionado por la extensión SNI es igual que el proporcionado por el campo host header de HTTP. Si Tomcat está configurado con más de un host virtual y la configuración TLS para uno de esos host no requiere autenticación de certificado del cliente pero otro host sí, era posible para un cliente omitir la autenticación del criticado del cliente enviando diferentes nombres de host en la extensión SNI y el campo host header de HTTP.
- CVE-2025-68121: durante la reanudación de la sesión en crypto/tls, si la Config subyacente tiene sus campos ClientCAs o RootCAs mutados entre el handshake inicial y el handshake reanudado, el handshake reanudado puede tener éxito cuando debería haber fallado. Esto puede hacer que un cliente reanude una sesión con un servidor con el que no la habría reanudado durante el handshake inicial, o hacer que un servidor reanude una sesión con un cliente con el que no la habría reanudado durante el handshake inicial.
- CVE-2025-22871: el paquete net/http acepta incorrectamente un LF simple como terminador de línea en líneas de datos fragmentados. Esto puede permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un LF simple como parte de una extensión fragmentada.
- CVE-2024-45337: las aplicaciones y bibliotecas que hacen un mal uso de la devolución de llamada ServerConfig.PublicKeyCallback pueden ser susceptibles a una omisión de autorización.
El resto de vulnerabilidades se pueden consultar en los enlaces de las referencias.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-55130 | Crítica | No | Broadcom |
| CVE-2025-66614 | Crítica | No | Broadcom |
| CVE-2025-68121 | Crítica | No | Broadcom |
| CVE-2025-22871 | Crítica | No | Broadcom |
| CVE-2024-45337 | Crítica | No | Broadcom |
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.