Múltiples vulnerabilitats crítiques en VMware Tanzu Greenplum

Broadcom ha publicat dos avisos de seguretat alertant sobre diverses vulnerabilitats en VMware Tanzu Greenplum, incloent quatre fallades crítiques que afecten versions anteriors a 6.31.1 i 7.6.1. L’explotació d’estes vulnerabilitats podria permetre accions com a escriptura arbitrària d’arxius, contraban de sol·licituds HTTP, comportaments inesperats de l’aplicació o escalada de privilegis.

 

Anàlisi

Les vulnerabilitats afecten components clau del sistema i a llibreries utilitzades per Tanzu Greenplum. Les més rellevants inclouen:

CVE-2024-38824 – Directory traversal en el mètode recv_file, que permet escriure arxius arbitraris en el directori de caixet mestre, comprometent la integritat del node.

CVE-2025-22871 – Problema en net/http derivat de l’acceptació incorrecta de salts de línia (LF), la qual cosa pot facilitar HTTP request smuggling quan el servidor interactua amb altres servicis que processen fragments de manera insegura.

CVE-2022-32221 – Fallada en libcurl que pot provocar comportaments inesperats durant transferències HTTP(S), especialment en reutilitzar manejadors entre sol·licituds PUT i POST.

CVE-2022-32207 – Maneig insegur d’operacions de guardat de cookies, alt-svc i HSTS en curl, que pot causar una ampliació involuntària de permisos en arxius locals.

En conjunt, estes vulnerabilitats poden comprometre la confidencialitat, integritat i disponibilitat de l’entorn Greenplum, especialment en desplegaments exposats o amb components interconnectats amb sistemes HTTP.

 

Recomanacions

Actualitzar immediatament a:
    • VMware Tanzu Greenplum 6.31.1
    • VMware Tanzu Greenplum 7.6.1
Revisar sistemes per a detectar:
    • Arxius inesperats en el directori de caixet mestre.
    • Activitat anòmala relacionada amb peticions HTTP fragmentades o inconsistents.
    • Canvis no autoritzats en permisos o arxius gestionats per curl.
Limitar l’exposició d’interfícies i servicis HTTP que interactuen amb Greenplum.Aplicar polítiques d’enduriment:
    • Restricció de permisos en directoris sensibles.
    • Monitoratge d’integritat d’arxius.
    • Revisió de permisos en arxius generats per curl.
Mantindre al dia les llibreries i dependències relacionades (curl, net/http, mòduls auxiliars).

 

Referències

Vulnerabilitat crítica en Google Chrome

CVE-2025-13223 és una vulnerabilitat que està sent activament explotada. Es tracta d’una falla de type confusion en el motor V8 de Chromium. La fallada es produïx quan el motor assumix incorrectament el tipus d’un objecte durant unes certes optimitzacions internes (JIT), la qual cosa provoca que s’accedisca a memòria amb un tipus incompatible.
 

Anàlisi

CVE-2025-13223 permet que un atacant manipule estructures internes del heap de V8, generant corrupció de memòria controlada. En escenaris explotables, això pot escalar a execució de codi arbitrari dins del procés del navegador, generalment dins de la sandbox. Google va confirmar que esta vulnerabilitat està sent explotada activament, la qual cosa indica que existixen exploits funcionals que abusen de l’error per a comprometre sistemes mitjançant pàgines web especialment dissenyades.

Afecta a Google Chrome i altres navegadors basats en Chromium en sistemes Windows, Mac i Linux en versions anteriors a 142.0.7444.175/176.

 

Recomanacions

Actualitzar Google Chrome o qualsevol navegador basat en Chromium a la versió 142.0.7444.175 o superior per a Windows i Linux, o 142.0.7444.176 per a Macintosh
Habilitar les actualitzacions automàtiques del navegador
Evitar navegar a llocs web de dubtosa reputació, ja que un exploit “drive-by” pot aprofitar-se simplement en visitar una pàgina web maliciosa
 

Referències

Vulnerabilitat crítica en routers ASUS DSL CVE-2025-59367

S’ha identificat una vulnerabilitat de bypass d’autenticació en diversos models d’encaminadors ASUS DSL que permet a un atacant remot i no autenticat accedir fàcilment al dispositiu si no està posat pegats. La fallada pot ser explotat des d’Internet, exposant els equips a accessos no autoritzats i potencials compromisos posteriors.
 

Anàlisi

Els dispositius afectats pertanyen a famílies àmpliament desplegades en entorns domèstics i xicotetes oficines. ASUS ha publicat un microprogramari correctiu (1.1.2.3_1010) que soluciona la vulnerabilitat.
El fabricant advertix que estos equips són objectius freqüents de xarxes de zombis; recentment es va notificar la campanya AyySSHush, que va comprometre més de 9.000 encaminadors ASUS, instal·lant un backdoor persistent via SSH.
 

Recomanacions

ASUS recomana actualitzar immediatament els dispositius afectats a la versió de microprogramari 1.1.2.3_1010 o superior.

Per a models en fi de vida (EOL), el fabricant aconsella mesures d’enduriment:

    • Utilitzar contrasenyes fortes i úniques (≥10 caràcters amb números i símbols) tant en Wi-Fi com en administració de l’encaminador.
    • Deshabilitar qualsevol servici exposat a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.

Referències

             Vulnerabilitats Chrome

Google va llançar una actualització per a solucionar cinc vulnerabilitats en el navegador, incloses tres fallades de seguretat de nivell crític alt.

Análisi

 Google va llançar una actualització per a solucionar cinc vulnerabilitats en el navegador, incloses tres fallades d’alta gravetat. El primer problema d’alt risc és CVE-2025-12725 (puntuació CVSS de 8,8), descrit com un error d’escriptura fora de límits en l’API de gràfics WebGPU de Chrome, que oferix imatges d’alt rendiment en permetre que els llocs web interactuen amb la GPU del sistema.

Els defectes d’accés fora de límits tenen l’origen en una comprovació de límits insuficient, la qual cosa permet als atacants escriure dades fora de l’espai de memòria previst, la qual cosa pot provocar fallades o l’execució de codi arbitrari.

Els dos errors d’alta gravetat restants resolts amb la nova actualització de Chrome són implementacions inapropiades en el marc de treball Views i el motor JavaScript V8, rastrejats com a CVE-2025-12726 i CVE-2025-12727 (puntuació CVSS de 8.8).

La vulnerabilitat en Views es deu al fet que les referències a objectes de la interfície d’usuari es gestionen de manera insegura, la qual cosa podria permetre a atacants provocar corrupció de memòria mitjançant pàgines web o extensions manipulades. L’explotació exitosa d’esta vulnerabilitat també podria conduir a l’accés no autoritzat a components de la interfície.

Les vulnerabilitats en el motor V8 de JavaScript i WebAssembly de Chrome són objectius freqüents per als ciberdelinqüents. Els problemes de confusió de tipus i corrupció de memòria en V8 solen explotar-se per a l’execució remota de codi.

Els dos defectes de seguretat restants resolts amb esta actualització de Chrome 142 són implementacions inapropiades de gravetat mitjana en Omnibox, rastrejades com a CVE-2025-12728 i CVE-2025-12729.

Recomanacions

L’actualització de Chrome porta la versió a 142.0.7444.59/.60 per a Windows, 142.0.7444.60 per a macOS i 142.0.7444.59 per a Linux. Per tant, si el teu Chrome té la versió 142.0.7444.59 o posterior, està protegit contra estes vulnerabilitats.

Per a actualitzar manualment, fes clic en el menú «Més» (tres punts verticals) i després selecciona Configuració > Sobre Chrome . Si hi ha una actualització disponible, Chrome et notificarà i començarà a descarregar-la. Després, reinicia Chrome per a completar l’actualització i estaràs protegit contra estes vulnerabilitats.