{"id":3034,"date":"2025-11-18T09:53:48","date_gmt":"2025-11-18T12:53:48","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=3034"},"modified":"2025-11-18T09:53:48","modified_gmt":"2025-11-18T12:53:48","slug":"multiples-vulnerabilidades-en-productos-de-zyxel","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/multiples-vulnerabilidades-en-productos-de-zyxel\/","title":{"rendered":"M\u00faltiples vulnerabilidades en productos de Zyxel"},"content":{"rendered":"<h4>M\u00faltiples vulnerabilidades en productos de Zyxel<\/h4>\n<p><strong>Fecha de publicaci\u00f3n 18\/11\/2025<\/strong><\/p>\n<p>Importancia 4 &#8211; Alta<\/p>\n<p><strong>Recursos Afectados<\/strong><\/p>\n<ul>\n<li>CPE DSL\/Ethernet.<\/li>\n<li>ONT de fibra.<\/li>\n<li>Extensores inal\u00e1mbricos.<\/li>\n<\/ul>\n<blockquote><p>Para conocer los modelos concretos afectados ver el enlace de las referencias.<\/p><\/blockquote>\n<p><strong>Descripci\u00f3n<\/strong><br \/>\nZyxel ha publicado soluciones de seguridad para algunos de sus dispositivos como extensores inal\u00e1mbricos, routers de seguridad, ONT de fibra y CPE DSL\/Ethernet, CPE 4G LTE\/5G NR. Las actualizaciones corrigen 2 fallos de seguridad uno de severidad alta y otro media, que permiten ejecutar comandos maliciosos tras iniciar sesi\u00f3n y un mal control de los recursos, por lo que se recomienda instalarlas para protegerse.<\/p>\n<p><strong>Soluci\u00f3n<\/strong><br \/>\nEl fabricante ha solucionado las vulnerabilidades en los respectivos recursos afectados.<\/p>\n<p>Para ver las soluciones de los recursos afectados, v\u00e9ase el enlace en las referencias.<\/p>\n<p><strong>Detalle<\/strong><br \/>\nLas vulnerabilidades provocan un consumo descontrolado de recursos y se encuentra en el servidor web de ciertas versiones de firmware de CPE 4G LTE\/5G NR, CPE DSL\/Ethernet, ONT de fibra, routers de seguridad y extensores inal\u00e1mbricos. De ser explotadas podr\u00eda permitir a un atacante realizar ataques de denegaci\u00f3n de servicio (DoS) al estilo Slowloris, esto inunda un servidor con m\u00e1s tr\u00e1fico del puede manejar. Dichos ataques pueden bloquear temporalmente las solicitudes HTTP leg\u00edtimas e interrumpir parcialmente el acceso a la interfaz de administraci\u00f3n web, mientras que otros servicios de red no se ven afectados.<\/p>\n<p>CVE<\/p>\n<p>&nbsp;<\/p>\n<table class=\"cve-global-table\" style=\"height: 39px;\" width=\"908\">\n<thead>\n<tr>\n<th>Identificador CVE<\/th>\n<th>Severidad<\/th>\n<th>Explotaci\u00f3n<\/th>\n<th>Fabricante<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/CVE-2025-8693\">CVE-2025-8693<\/a><\/td>\n<td style=\"text-align: center;\">Alta<\/td>\n<td style=\"text-align: center;\">No<\/td>\n<td style=\"text-align: center;\">ZYXEL<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Nota: El valor de explotaci\u00f3n de cada vulnerabilidad corresponde al momento de publicaci\u00f3n de este aviso. Dicho valor puede haber cambiado en el trascurso del tiempo.<\/p>\n<p><strong>Listado de referencias<\/strong><\/p>\n<p><a href=\"http:\/\/Aviso de seguridad de Zyxel sobre vulnerabilidades\">Aviso de seguridad de Zyxel sobre vulnerabilidades<\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.incibe.es\/empresas\/avisos\/multiples-vulnerabilidades-en-productos-de-zyxel?sstc=u12549nl589089\">https:\/\/www.incibe.es\/empresas\/avisos\/multiples-vulnerabilidades-en-productos-de-zyxel?sstc=u12549nl589089<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00faltiples vulnerabilidades en productos de Zyxel Fecha de publicaci\u00f3n 18\/11\/2025 Importancia 4 &#8211; Alta Recursos Afectados CPE DSL\/Ethernet. ONT de fibra. Extensores inal\u00e1mbricos. Para conocer los modelos concretos afectados ver el enlace de las referencias. Descripci\u00f3n Zyxel ha publicado soluciones de seguridad para algunos de sus dispositivos como extensores inal\u00e1mbricos, routers de seguridad, ONT de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":2957,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[64,68],"class_list":["post-3034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vulnerabilidades","tag-vulnerabilidades","tag-zyxel"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=3034"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3034\/revisions"}],"predecessor-version":[{"id":3035,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3034\/revisions\/3035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2957"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=3034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=3034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=3034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}