Alerta de seguridad (A25-10-05): vulnerabilidades múltiples en productos QNAP
 
Descripción:
QNAP ha publicado avisos de seguridad para abordar múltiples vulnerabilidades en productos QNAP. La lista de parches se puede encontrar en:
https://www.qnap.com/go/security-advisory/qsa-25-30
https://www.qnap.com/go/security-advisory/qsa-25-32
https://www.qnap.com/go/security-advisory/qsa-25-34
https://www.qnap.com/go/security-advisory/qsa-25-35
https://www.qnap.com/go/security-advisory/qsa-25-36
https://www.qnap.com/go/security-advisory/qsa-25-39
Sistemas afectados:
- Dispositivos QNAP NAS que ejecutan versiones de replicador de NetBAK antes de 4.5.15.0807
 - Dispositivos NAS QNAP que ejecutan versiones de autenticador QNAP antes de 1.3.1.1227
 - Dispositivos NAS QNAP que ejecutan versiones Central QSYNC antes de 5.0.0.2 (2025/07/31)
 - Dispositivos NAS QNAP que ejecutan versiones del sistema operativo QTS antes de 5.2.6.3195 Build 20250715
 - Dispositivos NAS QNAP que ejecutan Versiones del sistema operativo QUTS Hero antes de H5.2.6.3195 Build 20250715
 - Dispositivos NAS QNAP que ejecutan versiones de la estación de video antes de 5.8.4
 
Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.
Impacto:
La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota del código, la denegación de servicio, la divulgación de información o el derivación de restricción de seguridad en un sistema afectado.
Recomendación:
Los parches para sistemas afectados están disponibles. Los administradores del sistema de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.
Más información:
- https://www.qnap.com/go/security-advisory/qsa-25-30
 - https://www.qnap.com/go/security-advisory/qsa-25-32
 - https://www.qnap.com/go/security-advisory/qsa-25-34
 - https://www.qnap.com/go/security-advisory/qsa-25-35
 - https://www.qnap.com/go/security-advisory/qsa-25-36
 - https://www.qnap.com/go/security-advisory/qsa-25-39
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2024-56804
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-33034
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-33039 (a CVE-2025-33040)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-44006 (a CVE-2025-44012)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-44014
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47210 (a CVE-2025-47214)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48726 (a CVE-2025-48730)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52424
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52427 (a CVE-2025-52429)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52432 (a CVE-2025-52433)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52853 (a CVE-2025-52855)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52857 (a CVE-2025-52860)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52862
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52866 (a CVE-2025-52867)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-53406 (a CVE-2025-53407)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-53595
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-54153 (a CVE-2025-54154)
 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-57714