Hewlett Packard Enterprise (HPE) ha resuelto un fallo de seguridad de máxima gravedad en el software OneView que, si se explota correctamente, podría provocar la ejecución remota de código.

La vulnerabilidad crítica, asignada al identificador CVE CVE-2025-37164 , tiene una puntuación CVSS de 10,0. HPE Una vista es un software de administración de infraestructura de TI que optimiza las operaciones de TI y controla todos los sistemas a través de una interfaz de panel de control centralizada.

«Se ha identificado una posible vulnerabilidad de seguridad en el software OneView de Hewlett Packard Enterprise. Esta vulnerabilidad podría aprovecharse para permitir a un usuario remoto no autenticado ejecutar código de forma remota», dijo HPE dijo en un aviso emitido esta semana.

Afecta a todas las versiones del software anteriores a versión 11.00 , que corrige la falla. La compañía también ha puesto a disposición una revisión que se puede aplicar a las versiones 5.20 a 10.20 de OneView.

Vale la pena señalar que la revisión debe volver a aplicarse después de actualizar de la versión 6.60 o posterior a la versión 7.00.00, o después de cualquier operación de recreación de imágenes de HPE Synergy Composer. Hay revisiones independientes disponibles para el dispositivo virtual OneView y Synergy Composer2.

Aunque HPE no menciona que la falla esté siendo explotada en la naturaleza, es esencial que los usuarios apliquen los parches lo antes posible para una protección óptima.

A principios de junio, la empresa también publicado actualizaciones para corregir ocho vulnerabilidades en su solución de copia de seguridad y deduplicación de datos StoreOnce que podrían provocar una omisión de la autenticación y la ejecución remota de código. También lanzó la versión 10.00 de OneView para corregir una serie de fallos conocidos en componentes de terceros, como Apache Tomcat y Apache HTTP Server.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.