Múltiples vulnerabilidades en el kernel de Android

El boletín mensual de diciembre de 2025 de Android incluye varias vulnerabilidades que afectan diferentes productos de Android, algunos incluso afectan a componentes del kernel. Las vulnerabilidades de mayor severidad podrían permitir a un atacante provocar una denegación de servicio (DoS) remota sin la necesidad de privilegios de ejecución adicionales y llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.

Análisis

    • CVE-2025-48623: vulnerabilidad sobre la dirección no alineada del búfer de solicitud de hipervisor para evitar derrames en la página adyacente.
    • CVE-2025-48624: vulnerabilidad de asignación de punteros L2 se debe comprobar el SID y la falta de un igual para las comprobaciones de SID.
    • CVE-2025-48637: vulnerabilidad en la copia local de los datos proporcionados por el host con el fin de evitar un error de tiempo de verificación de uso al utilizar páginas al hipervisor Memcache.
    • CVE-2025-48638: vulnerabilidad en la lectura de valores negativos del descriptor de seguimiento.
    • CVE-2025-48631: vulnerabilidad en AOSP que podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales.
    • CVE-2025-47319 y CVE-2025-47372: estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm.

Recursos afectados

Los componentes del Kernel con mayor criticidad afectados son:

    • pKVM
    • IOMMU

Existen otras vulnerabilidades de severidad crítica que afectan:

    • al framework en versiones de AOSP 13, 14, 15 y 16.
    • a componentes de código cerrado de Qualcomm.

Recomendaciones

El boletín de seguridad de Android incluye información sobre las vulnerabilidades que tienen los dispositivos Android. Los niveles de parche de seguridad del 2025-12-05 o posteriores abordan todos estos problemas.

Referencias

Boletín de seguridad de Zoom

S’ha publicat recentment el butlletí de seguretat de novembre de 2025 de Zoom, en el qual es corregixen diverses vulnerabilitats d’alta i mitjana severitat en els clients, SDK i components VDI de Zoom Workplace

Anàlisi

Les vulnerabilitats destacades tenen assignats els identificadors CVE següents:

    • CVE-2025-64741 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-64740 — vulnerabilitat alta (CVSSv3 7.5) de tipus escalat de privilegis
    • CVE-2025-62484 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-62483 — vulnerabilitat mitjana (CVSSv3 5.3) de tipus divulgació d’informació

La vulnerabilitat CVE-2025-64740 es va produir perquè l’instal·lador del client VDI per a Windows de Zoom no validava correctament les firmes criptogràfiques, la qual cosa podria permetre a un usuari local autenticat manipular l’instal·lador i escalar privilegis en el sistema.

Quant a CVE-2025-64741, afecta a l’aplicació Android de Zoom Workplace, i implica un maneig inadequat d’autoritzacions, a on un atacant podria dur a terme accions no permeses per falta de comprovació de permisos.

Productes afectats 

    • Zoom Workplace VDI Client per a Windows, versions anteriors a 6.3.14, 6.4.12 i 6.5.10 segons la branca.
    • Zoom Meeting SDK, Zoom Rooms, Zoom Rooms Controller, i altres clients de Zoom Workplace en múltiples plataformes (Windows, macOS, iOS, Linux) abans de la versió posada pegats 6.5.10       

Recomanacions

    • Actualitzar tots els clients de Zoom Workplace, el VDI Client, els SDK i components a la versió més recent publicada 6.5.10 o superior

Es pot trobar informació detallada en el Butlletí de Seguretat de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-us

Referències 

Boletín mensual de vulnerabilidades de Microsoft

Se ha publicado recientemente el boletín mensual de vulnerabilidades de Microsoft correspondiente al mes de noviembre. En el boletín se incluyen actualizaciones de seguridad para 63 vulnerabilidades. Destacan 4 catalogadas como críticas: 2 de ellas son de ejecución remota de código, 1 es de elevación de privilegios y la última es de divulgación de información.

Análisis

Las vulnerabilidades críticas tienen asignados los siguientes CVE:

  • CVE-2025-62199: ejecución remota de código en Microsoft Office
  • CVE-2025-30398: divulgación de información en Nuance Powerscribe 360
  • CVE-2025-62214: ejecución remota de código en Visual Studio
  • CVE-2025-60716: elevación de privilegios en el kernel de DirectX Graphics

El resto de vulnerabilidades son de diversos tipos: elevación de privilegios, bypass de características de seguridad, ejecución remota de código, divulgación de información, denegación de servicio y spoofing.

Productos afectados

Puede consultarse una lista detallada en la web de Microsoft:
https://msrc.microsoft.com/update-guide

Recomendaciones

Vulnerabilidad crítica de omisión de autenticación en routers AiCloud ASUS

ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.

Análisis

Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.

La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.

Recursos afectados

ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomendaciones

    • Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.

    • A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.

    • En casos de modelos  en “fin de vida” (EoL) o  que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.

 

Referencias