builderall


Zoom y Xerox han solucionado fallos de seguridad críticos en Zoom Clients para Windows y FreeFlow Core que podían permitir la escalada de privilegios y la ejecución remota de código.


La vulnerabilidad que afecta a Zoom Clients para Windows, identificada como CVE-2025-49457 (puntuación CVSS: 9,6), está relacionada con una ruta de búsqueda no fiable que podría facilitar la escalada de privilegios.


"La ruta de búsqueda no fiable en determinados clientes de Zoom para Windows puede permitir a un usuario no autenticado llevar a cabo una escalada de privilegios a través del acceso a la red", afirmó Zoom en un boletín de seguridad el martes.


El problema, informado por su propio equipo de seguridad ofensiva, afecta a los siguientes productos:







La revelación se produce tras el descubrimiento de múltiples vulnerabilidades en Xerox FreeFlow Core, la más grave de las cuales podría dar lugar a la ejecución remota de código. Los problemas, que se han solucionado en la versión 8.0.4, incluyen:




"Estas vulnerabilidades son fáciles de explotar y, si se aprovechan, podrían permitir a un atacante ejecutar comandos arbitrarios en el sistema afectado, robar datos confidenciales o intentar moverse lateralmente en un entorno corporativo determinado para continuar su ataque", afirmó Horizon3.ai.


La empresa de ciberseguridad afirma que CVE-2025-8355 se debe a que el binario ("jmfclient.jar") responsable de gestionar los mensajes JMF (Job Message Format), que contienen comandos para gestionar los trabajos de impresión e informar de su estado, incluía una utilidad de análisis XML que no sanitizaba ni limitaba el uso de entidades externas XML. Como resultado, un atacante podría enviar una solicitud especialmente diseñada para realizar ataques SSRF.


Por otro lado, CVE-2025-8356 tiene que ver con el manejo inadecuado por parte de la rutina de análisis XML de los comandos JMF relacionados con la carga y el procesamiento de archivos, lo que abre la puerta a un ataque de recorrido de rutas. Esta vulnerabilidad podría utilizarse para colocar un shell web en una ubicación de acceso público a través de una solicitud HTTP diseñada.


"Aunque el servicio del puerto 4004 no contiene ninguna característica que permita servir este archivo, los portales web principales proporcionan todas las funciones necesarias para ejecutar y servir nuestra carga maliciosa", afirmó el investigador de seguridad Jimi Sebree.


Fuente: thehackernews