Broadcom ha publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad alta, 80 altas, 166 medias y 56 bajas. Identificador INCIBE-2025-0615 5 – Crítica Las vulnerabilidades de severidad crítica son:CVE-2024-45337: en la librería golang.org/x/crypto existe un mal uso de la devolución de llamada ServerConfig.PublicKeyCallback. Debido a esto, una aplicación podría hacer decisiones de autorización basadas en una clave pública para la que el atacante no controla la privada, provocando una omisión de autorización.CVE-2022-2068: en el script c_rehash de OpenSSL se detectó que no depura correctamente caracteres especiales del shell, permitiendo la ejecución de comandos arbitrarios con los privilegios del script. Afecta versiones 3.0.0-3.0.3, 1.1.1o, 1.0.2ze, según el entorno.CVE-2022-1292: en el script c_rehash de OpenSSL, exite un fallo de inyección de comandos debido a que el script no depura correctamente caracteres de metacomando del shell. En sistemas donde se ejecuta automáticamente, un atacante podría ejecutar comandos con los privilegios del script.CVE-2025-4517: en el módulo tarfile de Python se ha detectado que la función extractall() o extract() con filter=data o filter=ar podría permitir la escritura arbitraria fuera del directorio de extracción al procesar archivos TAR no confiables.CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto podría permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un salto de línea sin formato como parte de una extensión de fragmento.CVE-2024-21896: en el modelo experimental de permisos de Node.js la protección contra path traversal se subvertía mediante la modificación de Buffer.prototype.utf8Write, permitiendo que rutas manipuladas escapen del directorio seguro.CVE-2023-39332: en el modelo experimental de permisos de Node.js, varias funciones de node:fs permiten rutas especificadas como Uint8Array en lugar de Buffer o cadena, lo que no estaba correctamente controlado y habilita path traversal. CVE-2025-55754: en Apache Tomcat hay una vulnerabilidad de neutralización inadecuada de secuencias de escape ANSI en los mensajes de log. Al ejecutarse la consola en Windows y aceptar estas secuencias, un atacante podría inyectar comandos o manipular el portapapeles u otros efectos de consola.CVE-2025-55315: en ASP.NET Core se identificó una vulnerabilidad de interpretación inconsistente de peticiones HTTP. Un atacante autorizado podría evadir funciones de seguridad de red.CVE-2025-24293: en Ruby on Rails se permitían métodos de transformación de imágenes potencialmente inseguros al aceptar directamente la entrada del usuario, lo que posibilita la inyección de comandos al procesar imágenes con mini_magick. Listado de referencias Product Release Advisory – AI Services for VMware Tanzu Platform 10.3.0 Product Release Advisory – Foundation Core for VMware Tanzu Platform 3.2.0 – ops-manager-azure Product Release Advisory – Foundation Core for VMware Tanzu Platform 3.2.0 – ops-manager-gcp Product Release Advisory – Foundation Core for VMware Tanzu Platform 3.2.0 – ops-manager-vsphere Product Release Advisory – File Integrity Monitoring for VMware Tanzu Platform 2.1.49 Product Release Advisory – IPsec Encryption for VMware Tanzu Platform 1.9.68 Product Release Advisory – Isolation Segmentation for VMware Tanzu Platform 10.2.4 Product Release Advisory – Isolation Segmentation for VMware Tanzu Platform 6.0.21+LTS-T Product Release Advisory – VMware Tanzu RabbitMQ on Tanzu Platform 10.1.0 Product Release Advisory – Application Services for VMware Tanzu Platform 3.3.11 Product Release Advisory – NodeJS Buildpack 1.8.61 – nodejs-buildpack-offline-cflinuxfs4 Product Release Advisory – NodeJS Buildpack 1.8.61 – nodejs-buildpack-offline-cflinuxfs3 Product Release Advisory – Cloud Service Broker for Azure for VMware Tanzu Platform 1.13.1 Product Release Advisory – Elastic Application Runtime for VMware Tanzu Platform 10.2.4+LTS-T Product Release Advisory – Extended App Support for Tanzu Platform 1.0.7 Product Release Advisory – Extended App Support for Tanzu Platform 1.0.8
Recursos afectados: field–name-title field–type-string field–label-hidden>Múltiples vulnerabilidades en productos de VMwareJue, 06/11/2025 – 09:38
- Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0;
- Foundation Core para VMware Tanzu Platform anteriores a v3.2.0;
- Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49;
- Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68;
- Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0;
- Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11;
- NodeJS Buildpack anteriores a v1.8.61;
- Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1;
- Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T;
- Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8.
Las vulnerabilidades afectan a diferentes componentes dentro de los productos por lo que se recomienda visitar los avisos enlazados en referencias.

