{"id":10824,"date":"2025-07-10T18:46:23","date_gmt":"2025-07-11T00:46:23","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10824"},"modified":"2025-07-10T18:46:24","modified_gmt":"2025-07-11T00:46:24","slug":"alerta-2025-57-vulnerabilidades-criticas-en-productos-fortivoice-y-fortiweb-de-fortinet","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-57-vulnerabilidades-criticas-en-productos-fortivoice-y-fortiweb-de-fortinet\/","title":{"rendered":"Alerta 2025-57 Vulnerabilidades criticas en productos FortiVoice y FortiWeb de Fortinet"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FortiVoice<ul><li>7.2.0<\/li><\/ul><ul><li>7.0.0 hasta 7.0.6<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>6.4.0 hasta 6.4.10<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>FortiWeb<ul><li>7.6.0 hasta 7.6.3<\/li><\/ul><ul><li>7.4.0 hasta 7.4.7<\/li><\/ul><ul><li>7.2.0 hasta 7.2.10<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>7.0.0 hasta 7.0.10<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Entre otros productos<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han publicado varias vulnerabilidades importantes que afectan a productos de Fortinet, entre ellas podemos destecar a la denominada CVE-2025-25257&nbsp;(puntuaci\u00f3n CVSS de 9,6), que afecta al producto FortiWeb y CVE-2025-47856 (puntuaci\u00f3n CVSS de 7,2) que afecta FortiVoice.<\/p>\n\n\n\n<p>La vulnerabilidad CVE-2025-25257 de FortiWeb podr\u00eda explotarse mediante solicitudes HTTP o HTTPS manipuladas para ejecutar c\u00f3digo o comandos SQL no autorizados. No se requiere autenticaci\u00f3n para una explotaci\u00f3n exitosa.<\/p>\n\n\n\n<p>Las solicitudes HTTP\/HTTPS o CLI manipuladas tambi\u00e9n podr\u00edan utilizarse para explotar dos defectos de inyecci\u00f3n de comandos del sistema operativo de alta gravedad en FortiVoice. Identificados como CVE-2025-47856 (puntuaci\u00f3n CVSS de 7,2), estos problemas podr\u00edan permitir que un atacante con privilegios ejecute c\u00f3digo o comandos arbitrarios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Se recomienda aplicar los parches de seguridad recomendados por el fabricante:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FortiWeb<ul><li>Rama 7.6: Actualizar a \u00a07.6.4 o superior<\/li><\/ul><ul><li>Rama 7.4: Actualizar a \u00a07.4.8 o superior<\/li><\/ul><ul><li>Rama 7.2: Actualizar a \u00a07.2.11 o superior<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Rama 7.0: Actualizar a \u00a07.0.11 o superior<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FortiVoice<ul><li>Rama 7.2: Actualizar a 7.2.1 o superior<\/li><\/ul><ul><li>Rama 7.0: Actualizar a 7.0.7 o superior<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Rama 6.4: Actualizar a 6.4.11 o superior<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>En el siguiente enlace puede encontrar el enlace puede encontrar la pagina de Fortinet para gestionar la actualizaciones de sus productos:<\/p>\n\n\n\n<p><a href=\"https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate\">https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-250\">https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-250<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-151\">https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-151<\/a><\/li>\n\n\n\n<li>https:\/\/www.securityweek.com\/ivanti-fortinet-splunk-release-security-updates\/<\/li>\n<\/ul>\n","protected":false},"featured_media":5819,"template":"","class_list":["post-10824","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"57","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10824\/revisions"}],"predecessor-version":[{"id":10825,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10824\/revisions\/10825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5819"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}