Se ha lanzado una actualización de seguridad urgente para el software Xerox FreeFlow Core, abordando dos vulnerabilidades críticas que podrían permitir a los atacantes ejecutar el código remoto y realizar ataques de falsificación de solicitudes del lado del servidor.
Las vulnerabilidades, identificadas como CVE-2025-8355 y CVE-2025-8356, afectan a FreeFlow Core versión 8.0.4 y requieren parches inmediatos para evitar una explotación potencial.
Los investigadores de seguridad en Horizon3.ai descubrieron estos defectos y trabajaron en colaboración con Xerox para desarrollar mitigaciones apropiadas.
Control de llave
1. Xerox FreeFlow Core v8.0.4 tiene vulnerabilidades XXE/SSRF y traversal/RCE.
2. Los atacantes pueden pasar por alto los firewalls, acceder a datos confidenciales.
3. Actualice inmediatamente para evitar la explotación.
Vulnerabilidades SSRF y RCE
La primera vulnerabilidad, CVE-2025-8355, implica una falla de procesamiento de procesamiento de entidad externa XML (XXE) que conduce a ataques de falsificación de solicitudes del lado del servidor (SSRF).
Este tipo de vulnerabilidad ocurre cuando una aplicación procesa la entrada XML sin deshabilitar adecuadamente las referencias de entidades externas, lo que permite a los atacantes manipular el analizador XML para realizar solicitudes no autorizadas a los sistemas internos.
A través de la explotación de SSRF, los actores maliciosos pueden acceder potencialmente a los recursos internos delicados, evitar restricciones de firewall y reunir inteligencia sobre la infraestructura de la red objetivo.
La segunda y más severa vulnerabilidad, CVE-2025-8356, representa una debilidad transversal de ruta que puede aumentar a la ejecución de código remoto (RCE).
Las vulnerabilidades transversales de la ruta permiten a los atacantes acceder a archivos y directorios fuera del alcance de la aplicación prevista manipulando rutas de archivos con caracteres especiales como secuencias “../”.
Cuando se explota con éxito, esta vulnerabilidad puede permitir a los atacantes cargar archivos maliciosos, ejecutar comandos arbitrarios en el servidor y potencialmente obtener un control completo sobre el sistema afectado.
CVETITLESEVERITYCVE-2025-83555XML Entidad externa (xxe) que conduce a falsificación de solicitud del lado del servidor (SSRF) IMPORTANTE-2025-8356 PATH Traversal que conduce a la ejecución de código remoto (RCE) IMPORTANTE
Mitigaciones
fotocopia emitido Boletín de seguridad el 8 de agosto de 2025, enfatizando la naturaleza crítica de estas vulnerabilidades e instando a la remediación inmediata.
La compañía ha calificado ambas vulnerabilidades en un nivel de gravedad “importante”, lo que indica un impacto potencial significativo en los sistemas afectados.
Las organizaciones que ejecutan FreeFlow Core en su infraestructura impresa enfrentan un riesgo sustancial si estas vulnerabilidades permanecen sin parpadear, ya que la explotación exitosa podría comprometer segmentos de red completos.
Jimi Sebree de Horizon3.ai colaboró con el equipo de seguridad de Xerox a través de prácticas de divulgación responsables, asegurando que se desarrollaran soluciones adecuadas antes del anuncio público.
Xerox ha lanzado FreeFlow Core versión 8.0.5 como la solución definitiva, que incluye parches completos para CVE-2025-8355 y CVE-2025-8356.
Las organizaciones deben priorizar el despliegue inmediato de esta actualización a través de canales oficiales de distribución de Xerox para evitar posibles ataques dirigidos a estas vulnerabilidades recientemente reveladas.
Equipe a su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días









