Múltiples vulnerabilidades en AIX de IBM
- AIX en las versiones 7.2.0 y 7.3.0.
- VIOS en las versiones 3.1 y 4.1.
IBM ha comunicado sobre 4 nuevas vulnerabilidades, 3 de ellas de severidad crítica y 1 de severidad alta. Explotar estas vulnerabilidades podría permitir a un atacante remoto ejecutar comandos arbitrarios, obtener claves privadas de Network Installation Manager (NIM) o recorrer los directorios del sistema comprometido. Estas vulnerabilidades solo pueden ser explotadas si un atacante tiene la capacidad de establecer conexión de red con el host afectado.
- AIX en la versión 7.2.5 (APAR identificativo por IBM: IJ55968).
- AIX en la versión 7.3.1 (APAR identificativo por IBM: IJ56230).
- AIX en la versión 7.3.2 (APAR identificativo por IBM: IJ56113).
- AIX en la versión 7.3.3 (APAR identificativo por IBM: IJ55897).
- VIOS en la versión 3.1.4 (APAR identificativo por IBM: IJ55968).
- VIOS en la versión 4.1.0 (APAR identificativo por IBM: IJ56113).
- VIOS en la versión 4.1.1 (APAR identificativo por IBM: IJ55897).
CVE-2025-36250: el servicio del servidor NIM de IBM AIX (conocido como NIM master) podría permitir a un atacante remoto ejecutar comandos arbitrarios debido a la ausencia de controles de proceso adecuados. Esta corrección aborda vectores de ataque adicionales para una vulnerabilidad previamente tratada en el CVE-2024-56346.
CVE-2025-36251: las implementaciones de SSL/TLS del servicio nimsh de IBM AIX podrían permitir que un atacante remoto ejecutara comando arbitrarios debido a unos controles de proceso inadecuados. Esta vulnerabilidad podría dar lugar a vectores de ataque adicionales para una vulnerabilidad previamente tratada en el CVE-2024-56347.
CVE-2025-36096: IBM AIX almacena de forma insegura las claves privadas NIM utilizadas en entornos NIM, por lo que son susceptibles de ser accedidas sin autorización por parte de un atacante mediante técnicas de ataque de intermediario (Man-in-the-Middle).
Se ha asignado el identificador CVE-2025-36236 para la vulnerabilidad de severidad alta.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.