Vulnerabilidad crítica de Apache Roller

Se ha revelado una vulnerabilidad de seguridad crítica en el software de servidor de blogs de código abierto basado en Java, Apache Roller que podría permitir a actores maliciosos conservar acceso no autorizado incluso después de un cambio de contraseña.

Análisis

La vulnerabilidad, identificada como CVE-2025-24859 (CVSS 10.0), radica en una gestión inadecuada de las sesiones activas.
Cuando un usuario cambia su contraseña, las sesiones anteriores no se invalidan automáticamente. Esto significa que un atacante que haya obtenido acceso previo a una sesión puede continuar utilizándola, incluso tras el cambio de credenciales, manteniendo así el acceso no autorizado al sistema.​
Esta vulnerabilidad ha sido corregida en la versión de Apache Roller publicada por el fabricante, que implementa una gestión centralizada de sesiones, asegurando que todas las sesiones activas se invaliden cuando se cambian las contraseñas o se deshabilitan cuentas.

Recursos afectados

    • La vulnerabilidad afecta a todas las versiones de Apache Roller hasta la 6.1.4. Cualquier instancia de Roller que utilice estas versiones es susceptible a la explotación .

Recomendaciones

    • Actualizar a la versión 6.1.5 de Apache Roller que corrige esta vulnerabilidad.

Referencias

Vulnerabilidad crítica de ERC en BentoML

El 11 de abril de 2025, se identificó una vulnerabilidad crítica en BentoML, una biblioteca Python ampliamente utilizada para crear y desplegar servicios de inteligencia artificial.

Análisis

Esta vulnerabilidad, catalogada como CVE-2025-27520 (CVSS 9.8), permitiría la ejecución remota de código (RCE) sin necesidad de autenticación.
La vulnerabilidad radica en la función deserialize_value() del archivo serde.py de BentoML. Esta función deserializa datos sin una validación adecuada, lo que permite que un atacante envíe datos maliciosos que, al ser deserializados, ejecuten código arbitrario en el servidor.
El problema es una reaparición de la vulnerabilidad CVE-2024-2912, previamente corregida en la versión 1.2.5, pero que volvió a introducirse en la versión 1.3.8.
Cualquier implementación de BentoML en las versiones vulnerables es susceptible a esta vulnerabilidad. Esto incluye servidores que procesan datos de entrada no confiables, como solicitudes HTTP con datos serializados. La explotación exitosa de esta vulnerabilidad puede comprometer la integridad y seguridad del sistema afectado.​

Recursos afectados

    • BentoML en versiones anteriores a 1.4.3

Recomendaciones

    • Actualizar a la versión 1.4.3 o superior de BentoML: Esta versión corrige la vulnerabilidad identificada.​

Referencias

Vulnerabilidades zero-day en Android corregidas

 

Google ha lanzado una actualización de seguridad para Android que aborda 62 vulnerabilidades, incluyendo dos de tipo zero-day que estaban siendo explotadas activamente, según informa BleepingComputer.​

Una de las vulnerabilidades, identificada como CVE-2024-53197, es un fallo de escalada de privilegios en el controlador USB de audio del kernel de Linux. Esta vulnerabilidad fue explotada por las autoridades serbias utilizando una cadena de exploits desarrollada por la empresa israelí de forense digital Cellebrite para desbloquear dispositivos Android confiscados. Esta cadena de exploits también incluía otras vulnerabilidades como CVE-2024-53104 y CVE-2024-50302, que fueron corregidas en actualizaciones anteriores.

La segunda vulnerabilidad zero-day, CVE-2024-53150, es un fallo que permite a los atacantes obtener datos potencialmente sensibles. Ambas vulnerabilidades han sido corregidas en el boletín de seguridad de abril de 2025 de Android, que incluye dos niveles de parches: 2025-04-01 y 2025-04-05, permitiendo a los socios de Android abordar un conjunto de vulnerabilidades comunes en diferentes dispositivos.

Se recomienda a todos los usuarios de dispositivos Android que actualicen sus sistemas operativos a la versión más reciente para protegerse contra estas vulnerabilidades. Las actualizaciones de seguridad son fundamentales para mantener la integridad y seguridad de los dispositivos móviles, especialmente cuando se han identificado y explotado activamente vulnerabilidades de este tipo.

 
REFERENCIAS
 
 

 

Actualización de seguridad en Chrome 135 y Firefox 137

Google y Mozilla han lanzado actualizaciones de seguridad en sus navegadores, Chrome 135 y Firefox 137, para abordar una serie de vulnerabilidades que podrían comprometer la seguridad de los usuarios. Ambas actualizaciones contienen parches para una veintena de defectos, muchos de ellos relacionados con la seguridad de la memoria. En total, se corrigen fallos de alta, media y baja gravedad, algunos de los cuales podrían ser explotados para ejecutar código malicioso o causar otros problemas en los sistemas afectados.

Análisis

Google Chrome 135: Esta actualización incluye 14 correcciones de seguridad, de las cuales 9 fueron reportadas por investigadores externos. El fallo más grave es una vulnerabilidad de «uso después de liberar» (use-after-free) en la navegación (CVE-2025-3066), que puede permitir la ejecución de código malicioso. Además, se corrigieron otros problemas de gravedad media y baja, relacionados con implementaciones incorrectas en funcionalidades como las pestañas personalizadas (Custom Tabs), autofill, descargas y más.

Mozilla Firefox 137: Esta versión también incluye parches para múltiples vulnerabilidades, destacando tres fallos de alta gravedad. Uno de ellos, un «uso después de liberar» relacionado con XSLTProcessor (CVE-2025-3028), y otros dos errores de seguridad de la memoria (CVE-2025-3030 y CVE-2025-3034), podrían ser utilizados para ejecutar código de forma maliciosa. Además, se corrigieron problemas de baja y media gravedad, como la suplantación de la barra de direcciones o la carga de archivos arbitrarios.

Recursos afectados

Google Chrome: Afecta principalmente a la navegación web y extensiones del navegador, con riesgos asociados a la ejecución no autorizada de código.

Mozilla Firefox: Los errores también afectan la seguridad de la memoria y la ejecución de código malicioso, así como la capacidad de manipular la barra de direcciones o cargar archivos no deseados

Recomendaciones

Actualizar a las versiones más recientes, como Chrome 135.0.7049.52 o superior, y Firefox 137.

Referencias