{"id":10793,"date":"2025-06-19T09:49:16","date_gmt":"2025-06-19T15:49:16","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10793"},"modified":"2025-06-19T10:01:42","modified_gmt":"2025-06-19T16:01:42","slug":"alerta-2025-52-fallas-en-apache-tomcat","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-52-fallas-en-apache-tomcat\/","title":{"rendered":"Alerta 2025-51- Vulnerabilidades XSS en VMware NSX"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>&nbsp;Las versiones de NSX afectadas incluyen 4.2.x, 4.2.1.x, 4.1.x y 4.0.x<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NSX 4.2.x &lt; 4.2.2.1<\/li>\n\n\n\n<li>NSX 4.2.1.x &lt; 4.2.1.4<\/li>\n\n\n\n<li>NSX 4.1.x y 4.0.x &lt; 4.1.2.6<\/li>\n<\/ul>\n\n\n\n<p>VMware Cloud Foundation:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>5.2.x<\/li>\n\n\n\n<li>5.1.x, 5.0.x<\/li>\n\n\n\n<li>4.5.x<\/li>\n<\/ul>\n\n\n\n<p>VMware Telco Cloud Infrastructure<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>3.x, 2.x\u00a0<\/li>\n\n\n\n<li>5.x, 4.x, 3.x<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha publicado varias fallas de seguridad de tipos Stored XSS que afectan al VMware NSX, las cuales exponen a los usuarios a ataques de secuencias de comandos entre sitios (XSS) almacenadas. Estas fallas, identificadas como CVE-2025-22243, CVE-2025-22244 y CVE-2025-22245, afectan a diversos productos de VMware, como VMware NSX, VMware Cloud Foundation y VMware Telco Cloud Platform.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-22243 \u2013 XSS en la interfaz de NSX Manager (CVSS 7.5 \u2013 Gravedad importante).<\/strong><br>Un atacante con privilegios para modificar la configuraci\u00f3n de red podr\u00eda inyectar scripts maliciosos en la interfaz de NSX Manager.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-22244 \u2013 XSS en el firewall de puerta de enlace (CVSS 6.9 \u2013 Gravedad moderada).<\/strong><br>Esta vulnerabilidad permite la inyecci\u00f3n de c\u00f3digo a trav\u00e9s de la p\u00e1gina de respuesta del filtro de URL dentro de la interfaz del firewall de puerta de enlace.\u00a0<em>Un agente malicioso con acceso para crear o modificar la p\u00e1gina de respuesta del filtro de URL podr\u00eda inyectar c\u00f3digo malicioso que se ejecuta cuando otro usuario intenta acceder al sitio web filtrado<\/em>\u00a0.<\/li>\n\n\n\n<li><strong>CVE-2025-22245 \u2013 XSS en el puerto del enrutador (CVSS 5.9 \u2013 Gravedad moderada).<\/strong><br>El XSS almacenado en la configuraci\u00f3n del puerto del enrutador podr\u00eda permitir que se activen ataques cuando otros usuarios inspeccionan la configuraci\u00f3n del enrutador.\u00a0<em>Un atacante con privilegios para crear o modificar puertos del enrutador podr\u00eda inyectar c\u00f3digo malicioso que se ejecuta cuando otro usuario intenta acceder al puerto del enrutador<\/em>\u00a0.<\/li>\n<\/ul>\n\n\n\n<p>Para ver el boletin de seguridad completo publicado por el proveedor puede redirigirse al siguiente enlace:<\/p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25738\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>El proveedor a dispuesto parches de seguridad que solucionan las vulnerabilidades abordadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NSX 4.2.x \u2192 4.2.2.1<\/li>\n\n\n\n<li>NSX 4.2.1.x \u2192 4.2.1.4<\/li>\n\n\n\n<li>NSX 4.1.x y 4.0.x \u2192 4.1.2.6<\/li>\n<\/ul>\n\n\n\n<p>Para los usuarios de VMware Cloud Foundation (v5.0\u20135.2), Broadcom recomienda la actualizaci\u00f3n as\u00edncrona a NSX a la versi\u00f3n 4.2.2.1 o 4.1.2.6 siguiendo las instrucciones de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287<\/li>\n<\/ul>\n\n\n\n<p>Los usuarios de Telco Cloud pueden consultar el siguiente enlace para mas informaci\u00f3n sobre la actualizaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/knowledge.broadcom.com\/external\/article\/396986<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securityonline.info\/multiple-stored-xss-vulnerabilities-discovered-in-vmware-nsx-patch-now\/\">https:\/\/securityonline.info\/multiple-stored-xss-vulnerabilities-discovered-in-vmware-nsx-patch-now\/<\/a><\/li>\n\n\n\n<li>https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25738<\/li>\n<\/ul>\n","protected":false},"featured_media":10787,"template":"","class_list":["post-10793","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10793\/revisions"}],"predecessor-version":[{"id":10796,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10793\/revisions\/10796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10787"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}