Actualitzacions de Seguretat per a Chrome i Firefox

Google i Mozilla han llançat actualitzacions de seguretat per a les versions 133 de Chrome i 135 de Firefox, i han resolt vulnerabilitats d’alta severitat en la seguretat de la memòria. Estes vulnerabilitats podrien permetre l’execució remota de codi, i afectar la seguretat dels usuaris

Anàlisi

Les vulnerabilitats han sigut identificades com:

    • CVE-2025-0999 (Chrome): Desbordament de búfer en el motor V8 de JavaScript, possibilitat d’execució remota de codi. CVSS: 8.8
    • CVE-2025-1426 (Chrome): Desbordament de búfer en el component GPU de Chrome. CVSS: 8.8
    • CVE-2025-1414 (Firefox): Vulnerabilitats de seguretat de memòria que podrien portar a execució remota de codi. CVSS: 8.8

La vulnerabilitat més crítica en Chrome és un desbordament de búfer en la pila, identificada com CVE-2025-0999, en el motor V8 de JavaScript, que podria ser explotada per a aconseguir execució remota de codi.
Una altra vulnerabilitat en Chrome, CVE-2025-1426, és un desbordament de búfer en el component GPU. Les dos vulnerabilitats van ser reportades per investigadors externs.

En Firefox, la vulnerabilitat de seguretat de la memòria CVE-2025-1414 podria portar a l’execució de codi arbitrari.
Mozilla va destacar que alguns d’estos errors van mostrar indicis de corrupció de memòria.

Les puntuacions CVSS indiquen una vulnerabilitat d’alta gravetat que representa un risc considerable a causa del potencial d’explotació remota.

Recursos afectats

    • Les vulnerabilitats afecten les versions 133.0.6943.126/.127 de Chrome per a Windows i macOS, i a la versió 133.0.6943.126 per a Linux.
    • Firefox 135.0.1 també està afectat, amb pegats disponibles per a tots els sistemes operatius principals.

Recomanacions

    • Els usuaris han d’actualitzar els seus navegadors Chrome i Firefox a les últimes versions per a mitigar estes vulnerabilitats.

Google i Mozilla no han indicat que estes vulnerabilitats s’hagen explotat activament en l’entorn, però es recomana l’actualització immediata per a garantir la protecció.

Referències

Vulnerabilitats en OpenSSH

Recentment s’han identificat dos vulnerabilitats crítiques en OpenSSH, un programari àmpliament utilitzat per a connexions segures a través del protocol SSH en sistemes operatius com Linux, macOS i Windows.
Estes vulnerabilitats permeten atacs de “Man-in-the-Middle” (MitM) i Denegació de Servici (DoS), la qual cosa pot comprometre la seguretat de servidors i clients SSH.

Anàlisi

Les vulnerabilitats s’identifiquen amb els codis CVE-2025-26465CVE-2025-26466.

    • CVE-2025-26465 (CVSS: 7.4): Permet als atacants realitzar un atac MitM, interceptant o manipulant les connexions SSH xifrades, la qual cosa pot donar-los accés a dades sensibles com a credencials.
      La gravetat es deu a la facilitat amb la qual es pot explotar la fallada en un entorn amb configuracions predeterminades i sense protecció addicional.
    • CVE-2025-26466 (CVSS: 6.5): Un atac DoS que afecta tant el client com el servidor OpenSSH, el qual causa un consum desproporcionat de recursos del sistema, la qual cosa pot portar a la caiguda de servicis crítics.
      Encara que pot interrompre els servicis, l’accés al sistema no està necessàriament compromés en termes d’execució de codi o exposició directa de dades.

Les dos vulnerabilitats van ser descobertes per Qualys i afecten versions d’OpenSSH anteriors a l’actualització 9.9p2. Encara que no posseïxen puntuacions de severitat extremadament altes, els riscos associats amb estes fallades poden ser significatius, especialment en entorns empresarials.

* Prova de concepte:
S’ha publicat una prova de concepte (PoC) per a les dos vulnerabilitats, la qual cosa permet als atacants demostrar i explotar estes fallades en entorns controlats.
La PoC per al CVE-2025-26465 demostra com un atacant pot interceptar les comunicacions entre el client i el servidor SSH, manipular les dades i realitzar una modificació, sense que la víctima siga conscient.
En el cas de CVE-2025-26466, la PoC genera un atac DoS, que esgota els recursos del sistema i fa que el servidor es torne inaccessible.
Les dos proves estan disponibles en els enllaços de les referències.

La disponibilitat d’estes proves augmenta la gravetat de la situació, ja que els atacants poden replicar-les en la pràctica per a comprometre sistemes en producció, la qual cosa subratlla la necessitat urgent de posar pegats als sistemes afectats.

Recursos afectats

    • Servidors i estacions de treball que executen versions d’OpenSSH sense pedaços.
    • OpenSSH en versions anteriors a la 9.9p2.

Recomanacions

    • Actualitzar OpenSSH a la versió 9.9p2 o posterior al més prompte possible.
    • Evitar l’ús de versions vulnerables en sistemes crítics fins que s’haja aplicat el pegat.
    • Configurar adequadament l’opció VerifyHostKeyDNS, i deshabilitar-la per a mitigar els atacs MitM.
    • Implementar mesures de prevenció de DoS. En el cas de la vulnerabilitat CVE-2025-26466, pot ser útil configurar límits en l’ús de recursos i en el nombre de connexions simultànies per a mitigar atacs de denegació de servici.

Referències

Múltiples vulnerabilitats en Moodle

Moodle ha publicat correccions per a 10 vulnerabilitats, 4 d’elles crítiques. La seua explotació podria permetre injecció SQL; Cross-Site Spriting reflectit i emmagatzemat; i lectura arbitrària d’arxius, entre altres.

Anàlisi

Les vulnerabilitats crítiques es descriuen com:

    • CVE-2025-26533: risc d’injecció SQL en el filtre de la llista de mòduls dins de la cerca de cursos.
    • CVE-2025-26530: el filtre del banc de preguntes va requerir una desinfecció addicional per a evitar un risc d’XSS reflectit.
    • CVE-2025-26529: la informació de descripció que es mostra en el registre de l’administració del lloc requerix una neteja addicional per a evitar un risc d’XSS emmagatzemat.
    • CVE-2025-26525:  una neteja insuficient del filtre de notació TeX podria provocar un risc de lectura arbitrària d’arxius en llocs on pdfTeX està disponible.

* La resta de vulnerabilitats es poden consultar en les referències

Recursos afectats

    • Versions anteriors no compatibles i, a més:
    • Versions 4.5 a 4.5.1,
    • Versions 4.4 a 4.4.5,
    • Versions 4.3 a 4.3.9,
    • Versions 4.1 a 4.1.15.

Recomanacions

    • Actualitzar a les versions: 4.5.2, 4.4.6, 4.3.10 i 4.1.16.

Referències

Múltiples vulnerabilitats en impressores HP

HP ha detectat tres vulnerabilitats de severitat crítica, alta i mitjana que, en cas de ser explotades, podrien afectar diverses impressores HP, i es podria executar codi de manera remota o bé adquirir permisos d’administrador.

Anàlisi

Les vulnerabilitats identificades afecten el processament de fitxers PostScript, un tipus de llenguatge de descripció de pàgines en el sistema d’impressió, que permeten l’execució remota de codi, en cas que s’explote la vulnerabilitat de severitat crítica o una escalada de privilegis, o la concessió de permisos d’administrador a l’usuari, en cas que s’explote la vulnerabilitat de severitat alta.

Les vulnerabilitats han rebut els identificadors CVE següents:

    • CVE-2025-26506 (CVSS 9.2)
    • CVE-2025-26508 (CVSS 8.3)
    • CVE-2025-26507 (CVSS 6.3)

Recursos afectats

    • HP Color LaserJet Pro:
      • 4201-4203 Printer series;
      • 4201-4203 dne/dwe HP+ Printer series;
      • MFP 4301-4303 Printer series;
      • MFP 4301-4303 dwe/fdne/fdwe HP+ Printer series;
      • MFP 3301-3304 3388 Printer series;
      • MFP 3301e-3304e Printer series;
      • 3201-3204, 3288 Printer series;
      • 3201e-3204e Printer series.
    • HP LaserJet Enterprise Printers (FS3):
      • Enterprise: 700 Printer M712, M506, Color M552, Color M553;
      • Managed: M506, Color M553.
    • HP LaserJet Enterprise Printers (FS4):
      • Enterprise: MFP M725, M806, Flow MFP M830, Flow MFP M880z;
      • Managed: MFP M725, Flow MFP M830, Flow MFP M880zm.
    • HP LaserJet Enterprise Printers (FS5):
      • Enterprise: Color X65465dn, Color X65455dn, Color X654dn, Color MFP X677dn, Color MFP X6755dn, MFP X67765dn, Color 5700, Color Flow MFP 5800 series, Color MFP 5800 series, Color 6700 series, Color 6701 series, Color MFP 6800 series, Color Flow MFP 6800 series, Color M455, Color MFP M480, Color M554, Color M555, Color MFP M577, Color Flow MFP M577, Color Flow MFP M578, Color MFP M578, Color M652, Color M653, Color MFP M682, Flow MFP M682, Color M751, Color MFP M776, Color Flow MFP M776, Color M856, Color X55745, Color MFP X57945, Color Flow MFP X57945, Color MFP X58045, M406, M407, MFP M430, MFP M431, M507, MFP M527, Flow MFP M527z, MFP M527, Flow MFP M527z, MFP M528, M606, M607, M608, M609, M610, M611, M612, MFP M631, Flow MFP M631, MFP M632, Flow MFP M632, MFP M633, Flow MFP M633, MFP M634, Flow MFP M634, MFP M635, Flow MFP M635, MFP M636, Flow MFP M636;
      • Managed: Color MFP M577, Color Flow MFP M577, Color E45028, Color E55040dw, Color E65050/60, Color E65150/60, Color E75245, Color E85055, Color MFP E47528, Color MFP E67550/60, Color Flow MFP E67550/60, Color MFP E67650/60, Color MFP E77422-E77428, Color MFP E77822/25/30, Color Flow MFP E77822/25/30, Color MFP E78223-E78228, Color MFP E78323/30, Color MFP E785dn, Color MFP E78523, E78528, Color MFP E786, Color Flow MFP E786, Color MFP E78625/3035, Color Flow MFP E78625/30/35, Color MFP E87640/50/60, Color Flow MFP E87640/50/60, Color MFP E87640du-E87660du, Color MFP E877, E87740750/60/70, Color Flow E87740750/60/70, E40040, MFP E42540, E50045, E50145, MFP E52545, Flow MFP E5254c, MFP E52645, E60055/65/75, E60155/65/75, MFP E62555/65, Flow MFP E62555/65/75, MFP E72425/30, MFP E72525/30/35, Flow MFP E72525/30/35, MFP E730, MFP E73025, E73030, MFP E731, Flow MFP M731, MFP E73130/35/40, Flow MFP E82540/50/60, MFP E82540/50/60du, MFP E826dn, Flow MFP E826z, E82650/60/70, Flow E82650/60/70, Color Flow MFP E78625z, 30, 35, Color Flow MFP E786z, Flow MFP E73135z, Flow MFP E73130z, 40Z, Flow MFP E731z, Flow MFP E7770Z, 40z,50z, 60z, MFP E877z, MFP E425540f, MFP E25645dn, Flow MFP E5264c, Flow MFP E82660z, 70z, Flow MFP E826z, 50z, MFP E42540f, MFP E52645dn, Flow MFP E52645c, E50145x, E50145dn, E50145dn, E50145x, E50145dn, E50145dn;
      • PageWide: Color MFP 774, Color MFP 779, v MFP X57945dn, MFP X677dn, MFP X67755dn, MFP X67765dn;
      • PageWide Enterprise: Color 556, Color MFP 586, Color Flow MFP 586z, Color 755, Color 765, Color Flow MFP 785, Color Flow MFP 780f, Color MFP 780;
      • PageWide Managed: Color E55650, Color MFP e58650dn, Color Flow MFP E58650z, Color E75160, Color P75250, Color MFP P77440, Color MFP E77650, Color Flow MFP E77650/60z, Color MFP P77940/50/60;
      • Digital Sender Flow 8500 fn2 Document Capture;
      • ScanJet Enterprise Flow N9120 fn2 Document Scanner;
      • DEX Color Flow MFP D786z, Color Flow MFP d731z, Color Flow MFP D877z, MFP D42540f, Flow MFP D826z, MFP D42540f, MFP D52645d, Color MFP D57945dn, MFP D677dn, D50145dn, D55745dn.

Recomanacions

    •  HP insta l’usuari a actualitzar el microprogramari a l’última versió dels productes afectats.
      • HP Color LaserJet Pro: versió 6.1.7.5.34-2024121221446 o superior.
        HP LaserJet Enterprise Printers (FS3):
      • Enterprise 700 Printer M712: FS 3.9.16 (2309118_002276).
        Enterprise/Managed, M506: FS 3.9.16 (2309118_002274).
        Color Enterprise/Managed, M552-M553: FS 3.9.16 (2309118_002275).
      • HP LaserJet Enterprise Printers (FS4):
        Enterprise/Managed Flow MFP M880z, Flow MFP M880zm: FS 4.12.0.3 (2411278_068111).
        Enterprise/Managed M725: FS 4.12.0.3 (2411278_068112).
        Enterprise/Managed Flow M830: FS 4.12.0.3 (2411278_068114).
        Enterprise/Managed M806: FS 4.12.0.3 (2411278_068113).
      • HP LaserJet Enterprise Printers (FS5): versió FS 5.8.1.2 o FS 5.8.0.2

* Per a veure el pedaç o la versió de compilació corresponent, visiteu l’avís oficial enllaçat en les referències.

Referències