Múltiples vulnerabilidades de Adobe

Se ha publicado recientemente varias vulnerabilidades de productos de Adobe, entre los productos afectados se encuentran InDesign, InCopy, Photoshop, Illustrator, Substance 3D Stager, y algunos plugins.
 

Análisis

Las vulnerabilidades críticas tienen asignados los CVEs: 
 
    • CVE-2025-61837
    • CVE-2025-61838
    • CVE-2025-61839
 
Las 3 vulnerabilidades son de tipo ejecución remota de código y han recibido una puntuación de 7.8 según el CVSS.
 
Productos afectados
 
Versiones de plugins de Adobe 1.1.1 y anteriores
 
Se puede consultar una lista detallada en la web de Adobe: https://helpx.adobe.com/security/products/formatplugins/apsb25-114.html
 

Boletín mensual de vulnerabilidades de Microsoft

Se ha publicado recientemente el boletín mensual de vulnerabilidades de Microsoft correspondiente al mes de noviembre. En el boletín se incluyen actualizaciones de seguridad para 63 vulnerabilidades, destacan 4 que han sido catalogadas como críticas, 2 de ellas son de tipo ejecución remota de código, 1 de ellas es una elevación de privilegios, y la última es una divulgación de información.
 

Análisis

Las vulnerabilidades críticas tienen asignados los CVEs: 
 
    • CVE-2025-62199 ejecución remota de código en Microsoft Office
    • CVE-2025-30398 divulgación de información en Nuance Powerscribe 360
    • CVE-2025-62214 ejecución remota de código en Visual Studio
    • CVE-2025-60716 elevación de privilegios en el kernel de DirectX Graphics
 
El resto de vulnerabilidades son de varios tipos: elevación de privilegios, bypass de características de seguridad, ejecución remota de código, divulgación de información, denegación de servicio y Spoofing.
 
Se puede consultar una lista detallada en la web de Microsoft: https://msrc.microsoft.com/update-guide
 

Vulnerabilidades Chrome

Google lanzó una actualización para solucionar cinco vulnerabilidades en el navegador, incluidos tres fallos de segridad de criticidad alta.

Análisis

Google lanzó una actualización para solucionar cinco vulnerabilidades en el navegador, incluidas tres fallas de alta gravedad. El primer problema de alto riesgo es CVE-2025-12725 (puntuación CVSS de 8,8), descrito como un error de escritura fuera de límites en la API de gráficos WebGPU de Chrome, que ofrece imágenes de alto rendimiento al permitir que los sitios web interactúen con la GPU del sistema.

Los defectos de acceso fuera de límites tienen su origen en una comprobación de límites insuficiente, lo que permite a los atacantes escribir datos fuera del espacio de memoria previsto, lo que puede provocar fallos o la ejecución de código arbitrario.

Los dos errores de alta gravedad restantes resueltos con la nueva actualización de Chrome son implementaciones inapropiadas en el marco de trabajo Views y el motor JavaScript V8, rastreados como CVE-2025-12726 y CVE-2025-12727 (puntuación CVSS de 8.8).

La vulnerabilidad en Views se debe a que las referencias a objetos de la interfaz de usuario se gestionan de forma insegura, lo que podría permitir a atacantes provocar corrupción de memoria mediante páginas web o extensiones manipuladas. La explotación exitosa de esta vulnerabilidad también podría conducir al acceso no autorizado a componentes de la interfaz.

Las vulnerabilidades en el motor V8 de JavaScript y WebAssembly de Chrome son objetivos frecuentes para los ciberdelincuentes. Los problemas de confusión de tipos y corrupción de memoria en V8 suelen explotarse para la ejecución remota de código.

Los dos defectos de seguridad restantes resueltos con esta actualización de Chrome 142 son implementaciones inapropiadas de gravedad media en Omnibox, rastreadas como CVE-2025-12728 y CVE-2025-12729.

Recomendaciones

La actualización de Chrome lleva la versión a 142.0.7444.59/.60 para Windows, 142.0.7444.60 para macOS y 142.0.7444.59 para Linux. Por lo tanto, si tu Chrome tiene la versión 142.0.7444.59 o posterior, está protegido contra estas vulnerabilidades.

La forma más sencilla de actualizar es permitir que Chrome se actualice automáticamente, pero puedes quedarte atrás si nunca cierras el navegador o si algo falla, como que una extensión te impida actualizarlo.

Para actualizar manualmente, haz clic en el menú « Más » (tres puntos verticales) y luego selecciona Configuración > Acerca de Chrome . Si hay una actualización disponible, Chrome te notificará y comenzará a descargarla. Luego, reinicia Chrome para completar la actualización y estarás protegido contra estas vulnerabilidades.

Referencias

https://www.securityweek.com/chrome-142-update-patches-high-severity-flaws/

Múltiples vulnerabilidades en productos de VMware Tanzu

Broadcom ha publicado para su programa VMware Tanzu 2 avisos de seguridad con 26 vulnerabilidades en total, de las cuales 2 son de severidad crítica, 9 altas y 15 medias. Si se explotan las vulnerabilidades, se puede alterar el flujo normal de comunicaciones.

Análisis

Las vulnerabilidades de severidad crítica son:

    • CVE-2024-45337: las aplicaciones y bibliotecas que hacen un uso indebido de connection.serverAuthenticate (a través del campo de devolución de llamada ServerConfig.PublicKeyCallback) pueden ser susceptibles de eludir la autorización.
    • CVE-2025-22871: el paquete net/http acepta incorrectamente un LF simple como terminador de línea en líneas de tamaño de fragmento de datos fragmentados. Esto puede permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un LF simple como parte de un chunk-ext.
Productos Afectados
 
    • VMware Tanzu Data Intelligence;
    • VMware Tanzu Data Suite;
    • VMware Tanzu Greenplum;
    • Tanzu Kubernetes Runtime;
    • VMware Tanzu Application Service;
    • VMware Tanzu Kubernetes Grid Integrated Edition
    • VMware Tanzu Platform;
    • VMware Tanzu Platform – Cloud Foundry;
    • VMware Tanzu Platform Core;
    • VMware Tanzu Platform – Kubernetes;
    • VMware Tanzu Platform – SM.

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-tanzu-0