🛡 VULNERABILIDADES 🛡

Varias fallas de seguridad en VMWare Tanzu

🛡CyberObservatorio
Varias fallas de seguridad en VMWare Tanzu
Idioma

Varias fallas de seguridad en VMWare Tanzu

Fuente: INCIBE

**VMware Tanzu: Un Análisis Exhaustivo de las Recientes Vulnerabilidades de Seguridad**

En el actual panorama tecnológico, donde la digitalización y la adopción de soluciones en la nube están en auge, la seguridad se convierte en un aspecto vital para las empresas que utilizan plataformas como VMware Tanzu. Esta suite de soluciones está diseñada para facilitar el desarrollo, despliegue y gestión de aplicaciones en entornos de Kubernetes y Cloud Foundry. Sin embargo, recientemente, Broadcom, la empresa matriz de VMware, ha emitido un total de 58 avisos de seguridad, de los cuales 19 son considerados críticos. Esto tiene profundas implicaciones no solo para los administradores de sistemas, sino también para cualquier organización que dependa de estas plataformas para la operación de sus aplicaciones.

La importancia de estos avisos radica en que abordan un total de 1,571 vulnerabilidades, de las cuales 38 se clasifican como críticas, 248 como altas, 1,211 como medias y 74 como bajas. La explotación exitosa de estas vulnerabilidades podría permitir a atacantes acceder sin autorización a servidores, ejecutar código arbitrario, o en el peor de los casos, provocar una denegación de servicio (DoS). Esto subraya la urgencia de actualizar a la última versión de los productos afectados, ya que la integridad y disponibilidad de los servicios en la nube son fundamentales para la continuidad del negocio.

Imagen del articulo

Desde un punto de vista técnico, las vulnerabilidades críticas se dividen en varias categorías, lo que refleja la diversidad de amenazas que pueden afectar a las plataformas de VMware Tanzu. Las vulnerabilidades de lectura o escritura fuera de límites incluyen CVE-2026-22184, CVE-2024-37407, CVE-2024-37371, CVE-2022-28805, CVE-2022-1586, CVE-2023-38545, CVE-2023-36660 y CVE-2022-37434. Estas vulnerabilidades pueden permitir a un atacante acceder a áreas de memoria no autorizadas, lo que podría comprometer la confidencialidad y la integridad de los datos.

Por otro lado, los desbordamientos de búfer y de entero son representados por CVEs como CVE-2024-52533, CVE-2023-0687, CVE-2022-23219, entre otros. Estos tipos de vulnerabilidades son notorios por su capacidad para permitir la ejecución de código malicioso al sobrescribir la memoria y alterar el flujo de ejecución de un programa. Las consecuencias pueden ser devastadoras, ya que un atacante podría ganar control total sobre el sistema afectado.

Adicionalmente, se han identificado vulnerabilidades de liberación doble y uso después de la liberación, tales como CVE-2021-22945 y CVE-2024-56171. Estas vulnerabilidades se producen cuando un programa intenta liberar la memoria ya liberada o acceder a un área de memoria que ya ha sido desasignada, lo que puede provocar fallos en la aplicación o incluso permitir la ejecución de código malicioso.

Imagen del articulo

El conjunto de vulnerabilidades no se limita a las categorías anteriormente mencionadas. Existen también vulnerabilidades no especificadas, reflejadas en CVEs como CVE-2008-0888 y CVE-2025-0665, que amplían aún más el espectro de posibles riesgos que enfrentan los usuarios de las soluciones de VMware. Es crucial que los administradores de sistemas y los responsables de seguridad estén al tanto de estos problemas y consulten los enlaces de referencia para obtener información detallada sobre las vulnerabilidades restantes.

El impacto de estas vulnerabilidades no puede subestimarse. Las organizaciones que utilizan VMware Tanzu para gestionar sus aplicaciones y servicios en la nube deben priorizar la seguridad y la actualización de sus sistemas. La falta de atención a estas vulnerabilidades podría resultar en brechas de seguridad significativas, pérdida de datos sensibles, interrupciones en el servicio y daños a la reputación de la empresa.

Históricamente, el sector de la ciberseguridad ha visto un aumento en la cantidad y sofisticación de las vulnerabilidades en software empresarial. Incidentes similares han afectado a otras plataformas líderes en la industria, lo que demuestra la necesidad de un enfoque proactivo en la gestión de la seguridad. Las empresas deben establecer políticas de actualización regular y auditoría de seguridad para mitigar los riesgos asociados con estas vulnerabilidades.

Imagen del articulo

Para protegerse adecuadamente, se recomienda a todas las organizaciones que implementen las siguientes medidas: mantener una vigilancia constante sobre los avisos de seguridad emitidos por proveedores, realizar actualizaciones periódicas de software, y establecer protocolos de respuesta ante incidentes para actuar rápidamente en caso de explotación de vulnerabilidades. Asimismo, la capacitación de los empleados en prácticas de ciberseguridad puede ser un factor determinante en la prevención de ataques exitosos.

En conclusión, la reciente publicación de avisos de seguridad por parte de Broadcom resalta la importancia de la ciberseguridad en un entorno empresarial cada vez más dependiente de tecnologías avanzadas. Las organizaciones deben abordar estas vulnerabilidades de manera proactiva para salvaguardar sus activos y mantener la confianza de sus clientes.

Multiple vulnerabilities in VMWare Tanzu

Source: INCIBE

VMware Tanzu Application Service;

VMware Tanzu Kubernetes Grid Integrated Edition;

VMware Tanzu Platform - Cloud Foundry;

Imagen del articulo

VMware Tanzu Platform - Kubernetes;

VMware Tanzu Data Intelligence;

VMware Tanzu Data Services Pack;

Imagen del articulo

VMware Tanzu Data Services Solutions;

Broadcom has published 58 security advisories, 19 of which are critical. The critical advisories address a total of 1571 vulnerabilities, including 38 critical, 248 high, 1211 medium, and 74 low. Successful exploitation of these vulnerabilities could lead to unauthorized access to servers, arbitrary code execution, or denial of service, among other actions.

Update to the latest version.

Imagen del articulo

The vulnerabilities of critical severity are of the following types:

Out-of-bounds read or write: CVE-2026-22184, CVE-2024-37407, CVE-2024-37371, CVE-2022-28805, CVE-2022-1586, CVE-2023-38545, CVE-2023-36660, CVE-2022-37434.

Buffer overflow - integer overflow: CVE-2024-52533, CVE-2023-0687, CVE-2022-23219, CVE-2022-23218, CVE-2022-3515, CVE-2021-3520, CVE-2024-45492, CVE-2024-45491, CVE-2023-45853, CVE-2022-47629, CVE-2025-5914.

Imagen del articulo

Double free - use after free: CVE-2021-22945, CVE-2024-56171, CVE-2021-33574, CVE-2018-13410.

Others, unspecified: CVE-2008-0888, CVE-2025-0665, CVE-2021-46848, CVE-2025-6965, CVE-2022-32221, CVE-2025-4517, CVE-2022-32207, CVE-2022-28321, CVE-2025-68121, CVE-2025-13836, CVE-2022-36227, CVE-2022-25236, CVE-2025-22871, CVE-2022-29155, CVE-2024-45337.

The remaining vulnerabilities can be consulted in the links of the references.