Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Enterprise BusinessLog 970x120 1
Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad

Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad

Redazione RHC : 28 octubre 2025 06:52

Muchas aplicaciones web dependen de Apache Tomcat, un contenedor de servlets Java de código abierto ampliamente utilizado. El 27 de octubre de 2025, Apache reveló dos vulnerabilidades: CVE-2025-55752 y CVE-2025-55754, que afectan a varias versiones de Tomcat.

Las versiones afectadas incluyen Apache Tomcat 11.0.0-M1 a 11.0.10, 10.1.0-M1 a 10.1.44 y 9.0.0-M11 a 9.0.108, y las versiones anteriores al final de su vida útil (EOL) también son vulnerables.

La necesidad de aplicar parches de inmediato en entornos empresariales se ve subrayada por el hecho de que los primeros pueden suponer un riesgo de ejecución remota de código (RCE) en determinadas configuraciones, mientras que los segundos ofrecen la posibilidad de manipulación de la consola .

La vulnerabilidad más grave, CVE-2025-55752, implica un error de recorrido de ruta introducido en la corrección de un error anterior (60013). Las URL reescritas se normalizan antes de la decodificación, lo que permite a los atacantes manipular los parámetros de consulta y eludir las protecciones de directorios sensibles como /WEB-INF/ y /META-INF/.

Cuando se habilitan las solicitudes PUT, una configuración generalmente limitada a usuarios de confianza, se pueden cargar archivos maliciosos, lo que provoca la ejecución remota de código. Esta vulnerabilidad, identificada por Chumy Tsai de CyCraft Technology, se ha clasificado como extremadamente grave, lo que destaca su posible impacto en sistemas sin parches que ejecutan Tomcat en entornos de producción.

Además del problema de travesía, CVE-2025-55754 soluciona un error que neutraliza incorrectamente las secuencias de escape ANSI en los mensajes de registro de Tomcat. En sistemas Windows con consolas compatibles con ANSI, los atacantes podrían crear URL para inyectar secuencias que manipulen la pantalla de la consola, el portapapeles o incluso engañen a los administradores para que ejecuten comandos.

Esta falla afecta a las versiones de Tomcat 11.0.0-M1 a 11.0.10, 10.1.0-M1 a 10.1.44 y 9.0.0.40 a 9.0.108, así como a algunas versiones EOL como 8.5.60 a 8.5.100.

El problema, identificado por Elysee Franchuk de MOBIA Technology Innovations, se origina en registros no escapados, que permiten que las secuencias de control influyan en el comportamiento del terminal sin autenticación.

Apache recomienda a los usuarios actualizar a las versiones mitigadas: Tomcat 11.0.11, 10.1.45 o 9.0.109 y posteriores, que solucionan ambas vulnerabilidades mediante un mejor manejo de URL y escape de registros.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...