Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en productos de HPE

Múltiples vulnerabilidades en productos de HPE

Recursos Afectados
  • HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;
  • HPE Telco Unified OSS Console – Versión 3.1.17 y anteriores.

Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias.

Descripción

HPE ha publicado 2 avisos en los que informa de un total de 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias que, en caso de ser explotadas, podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.

Identificador
INCIBE-2025-0683

5 – Crítica
Solución

Actualizar los productos a las siguientes versiones correspondientes:

  • TEMIPTPP850-00003;
  • TEMIPSTM850-00004;
  • TEMIPTFR850-00014;
  • HPE Telco Unified OSS Console v3.1.18.
Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2025-3277: se puede activar un desbordamiento de entero en la función ‘concat_ws()’ de SQLite. El entero truncado resultante se utiliza para asignar un búfer. Cuando SQLite escribe la cadena resultante en el búfer, utiliza el tamaño original sin truncar, lo que puede provocar un desbordamiento descontrolado del búfer de montículo de aproximadamente 4 GB. Esto puede provocar la ejecución de código arbitrario.
  • CVE-2025-6965: existe una vulnerabilidad en las versiones de SQLite anteriores a la 3.50.2 donde el número de términos agregados podría exceder el número de columnas disponibles. Esto podría causar un problema de corrupción de memoria.
  • CVE-2025-54419: una librería SAML independiente de ningún framework que se ejecuta en Node. En la versión 5.0.1, Node-SAML carga la aserción del documento de respuesta original (sin firmar). Esto difiere de las partes que se verifican al comprobar la firma y permite a un atacante modificar los detalles de autenticación dentro de una aserción SAML válida. 

El resto de vulnerabilidades se pueden consultar en los enlaces de las referencias.

CVE
Explotación
No

Fabricante

Identificador CVE
CVE-2025-3277

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-6965

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-54419

Severidad
Crítica

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.