Múltiples vulnerabilidades críticas en VMware Tanzu Greenplum

Broadcom ha publicado dos avisos de seguridad alertando sobre varias vulnerabilidades en VMware Tanzu Greenplum, incluyendo cuatro fallos críticos que afectan a versiones anteriores a 6.31.1 y 7.6.1. La explotación de estas vulnerabilidades podría permitir acciones como escritura arbitraria de archivos, contrabando de solicitudes HTTP, comportamientos inesperados de la aplicación o escalada de privilegios.
 
Análisis

Las vulnerabilidades afectan a componentes clave del sistema y a librerías utilizadas por Tanzu Greenplum. Las más relevantes incluyen:

CVE-2024-38824 – Directory traversal en el método recv_file, que permite escribir archivos arbitrarios en el directorio de caché maestro, comprometiendo la integridad del nodo.

CVE-2025-22871 – Problema en net/http derivado de la aceptación incorrecta de saltos de línea (LF), lo que puede facilitar HTTP request smuggling cuando el servidor interactúa con otros servicios que procesan fragmentos de forma insegura.

CVE-2022-32221 – Fallo en libcurl que puede provocar comportamientos inesperados durante transferencias HTTP(S), especialmente al reutilizar manejadores entre solicitudes PUT y POST.

CVE-2022-32207 – Manejo inseguro de operaciones de guardado de cookies, alt-svc y HSTS en curl, que puede causar una ampliación involuntaria de permisos en archivos locales.

En conjunto, estas vulnerabilidades pueden comprometer la confidencialidad, integridad y disponibilidad del entorno Greenplum, especialmente en despliegues expuestos o con componentes interconectados con sistemas HTTP.

 
Recomendaciones

Actualizar inmediatamente a:

    • VMware Tanzu Greenplum 6.31.1
    • VMware Tanzu Greenplum 7.6.1

Revisar sistemas para detectar:

    • Archivos inesperados en el directorio de caché maestro.
    • Actividad anómala relacionada con peticiones HTTP fragmentadas o inconsistentes.
    • Cambios no autorizados en permisos o archivos gestionados por curl.

Limitar la exposición de interfaces y servicios HTTP que interactúen con Greenplum.

Aplicar políticas de endurecimiento:

    • Restricción de permisos en directorios sensibles.
    • Monitorización de integridad de archivos.
    • Revisión de permisos en archivos generados por curl.

Mantener al día las librerías y dependencias relacionadas (curl, net/http, módulos auxiliares).

 
Referencias

Vulnerabilidad crítica en Google Chrome

CVE-2025-13223 es una vulnerabilidad que está siendo activamente explotada. Se trata de una falla de type confusion en el motor V8 de Chromium. El fallo se produce cuando el motor asume incorrectamente el tipo de un objeto durante ciertas optimizaciones internas (JIT), lo que provoca que se acceda a memoria con un tipo incompatible.
 

Análisis

CVE-2025-13223 permite que un atacante manipule estructuras internas del heap de V8, generando corrupción de memoria controlada. En escenarios explotables, esto puede escalar a ejecución de código arbitrario dentro del proceso del navegador, generalmente dentro de la sandbox. Google confirmó que esta vulnerabilidad está siendo explotada activamente, lo que indica que existen exploits funcionales que abusan del error para comprometer sistemas mediante páginas web especialmente diseñadas.

Afecta a Google Chrome y otros navegadores basados en Chromium en sistemas Windows, Mac y Linux en versiones anteriores a 142.0.7444.175/176.

 

Recomendaciones

Actualizar Google Chrome o cualquier navegador basado en Chromium a la versión 142.0.7444.175 o superior para Windows y Linux, o 142.0.7444.176 para Macintosh
Habilitar las actualizaciones automáticas del navegador
Evitar navegar a sitios web de dudosa reputación, ya que un exploit «drive-by» puede aprovecharse simplemente al visitar una página web maliciosa.
 

Referencias

Vulnerabilidad crítica en routers ASUS DSL CVE-2025-59367

Se ha identificado una vulnerabilidad de bypass de autenticación en varios modelos de routers ASUS DSL que permite a un atacante remoto y no autenticado acceder fácilmente al dispositivo si no está parcheado. El fallo puede ser explotado desde Internet, exponiendo los equipos a accesos no autorizados y potenciales compromisos posteriores.
 

Análisis

Los dispositivos afectados pertenecen a familias ampliamente desplegadas en entornos domésticos y pequeñas oficinas. ASUS ha publicado un firmware correctivo (1.1.2.3_1010) que soluciona la vulnerabilidad.
El fabricante advierte que estos equipos son objetivos frecuentes de botnets; recientemente se notificó la campaña AyySSHush, que comprometió más de 9.000 routers ASUS, instalando un backdoor persistente vía SSH.
 

Recomendaciones

ASUS recomienda actualizar inmediatamente los dispositivos afectados a la versión de firmware 1.1.2.3_1010 o superior.

Para modelos en fin de vida (EOL), el fabricante aconseja medidas de endurecimiento:

    • Utilizar contraseñas fuertes y únicas (≥10 caracteres con números y símbolos) tanto en Wi-Fi como en administración del router.
    • Deshabilitar cualquier servicio expuesto a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.

Referencias

Boletín de seguridad de Zoom

Se ha publicado recientemente el boletín de seguridad de noviembre de 2025 de Zoom, en el que se corrigen varias vulnerabilidades de alta y media severidad en los clientes, SDKs y componentes VDI de Zoom Workplace
 

Análisis

Las vulnerabilidades destacadas tienen asignados los siguientes identificadores CVE:
 
La vulnerabilidad CVE-2025-64740 se produjo porque el instalador del cliente VDI para Windows de Zoom no validaba correctamente las firmas criptográficas, lo que podría permitir a un usuario local autenticado manipular el instalador y escalar privilegios en el sistema.
En cuanto a CVE-2025-64741, afecta a la aplicación Android de Zoom Workplace, e implica un manejo inadecuado de autorizaciones, donde un atacante podría llevar a cabo acciones no permitidas por falta de comprobación de permisos.
 
Productos afectados
 
 

Recomendaciones

Se puede encontrar información detallada en el Boletin de Seguridad de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-US

 

Referencias