
Se han descubierto vulnerabilidades de severidad alta en VMware Tanzu Greenplum Backup and Restore. Un actor malicioso remoto podría provocar una denegación de servicio en los sistemas afectados.
Productos afectados
- VMware Tanzu Greenplum Backup and Restore: versiones 1.32.1 y anteriores
- VMware Tanzu Data Intelligence: versiones 1.32.1 y anteriores
- VMware Tanzu Data Suite: versiones 1.32.1 y anteriores
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2025-58187: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad en el diseño del algoritmo de verificación de restricciones de nombre, el tiempo de procesamiento de algunas entradas escala de forma no lineal con respecto al tamaño del certificado. Un actor malicioso podría enviar certificados especialmente manipulados provocando un consumo excesivo de CPU y una denegación de servicio.
CVE-2025-58188: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad en la validación de cadenas de certificados que contienen claves públicas DSA. Un actor malicioso podría provocar denegación de servicio debido a una conversión de interfaz incorrecta que asume la implementación del método Equal.
CVE-2025-61725: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de consumo de recursos excesivos en la función ParseAddress. Un actor malicioso podría enviar entradas con componentes de dominio literal muy grandes, causando un consumo excesivo de CPU y denegación de servicio.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://nvd.nist.gov/vuln/detail/CVE-2025-61725
https://nvd.nist.gov/vuln/detail/CVE-2025-58187