Vulnerabilidades en VMware NSX, Cloud Foundation y Telco Cloud
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Las tres vulnerabilidades identificadas se encuentran en el software VMware NSX y están relacionadas con ataques de Cross-Site Scripting (XSS) almacenados, debido a una insuficiente validación de entradas. Una de ellas, con puntuación CVSS de 7.5, es de alta gravedad y reside en la interfaz de usuario de VMware NSX Manager, exigiendo una rápida mitigación. Las otras dos vulnerabilidades, con puntuaciones CVSS de 6.9 y 5.9 respectivamente, son de gravedad media y se sitúan en el firewall de la pasarela y en el puerto del enrutador de VMware NSX. Estas últimas requieren una planificación para su mitigación. La existencia de estas vulnerabilidades podría permitir a un atacante ejecutar scripts maliciosos que afecten a la seguridad de la información gestionada a través del software VMware NSX.
El fabricante recomienda aplicar una serie de actualizaciones para remediar las vulnerabilidades identificadas en VMware NSX, VMware Cloud Foundation y VMware Telco Cloud Platform. Para solucionar la vulnerabilidad CVE-2025-22243, CVE-2025-22244, y CVE-2025-22245 en VMware NSX, se debe aplicar la versión de corrección que corresponda: para la versión 4.2.x es la 4.2.2.1, para la versión 4.2.1.x es la 4.2.1.4, y para las versiones 4.1.x y 4.0.x es la 4.1.2.6. En VMware Cloud Foundation (versiones 5.2.x, 5.1.x y 5.0.x), se debe aplicar un parche asíncrono a NSX 4.2.2.1 para la versión 5.2.x y a NSX 4.1.2.6 para las versiones 5.1.x y 5.0.x, siguiendo la guía de parcheo asíncrono KB88287. Para VMware Telco Cloud Infrastructure (versiones 3.x, 2.x) y VMware Telco Cloud Platform (versiones 5.x, 4.x, 3.x), se debe aplicar la KB396986. No se mencionan soluciones alternativas en el aviso de seguridad.