Secure&IT » Ciberataques y alertas de seguridad »

Múltiples vulnerabilidades en saTECH BCU de Arteche
Se han publicado 8 vulnerabilidades, una de severidad alta y el resto medias y bajas, que afectan a saTECH BCU, un equipo de control y automatización especializado en la adquisición de datos y el control de posiciones en subestaciones eléctricas.
Recursos afectados:
saTECH BCU, versión 2.1.3.
Solución:
Las vulnerabilidades han sido solucionadas por Arteche en la versión de firmware 2.2.1.
Actualización – Vulnerabilidad crítica en Ingress NGINX de Kubernetes
Se han descubierto 4 vulnerabilidades, una de severidad crítica y 3 altas, que afectan al controlador Ingress NGINX. Su explotación podría permitir ejecución remota de código sin necesidad de autenticación y acceso a información confidencial en todos los espacios de nombres del clúster.
Actualización 27/09/2025
Se ha publicado una Prueba de Concepto (PoC) que permitiría explotar la vulnerabilidad de severidad crítica con identificador CVE-2025-1474.
Recursos afectados:
Controlador Ingress NGINX versiones:
- anteriores a 1.11.0;
- desde 1.11.0 hasta 1.11.4;
- 1.12.0.
Nota: Amazon Elastic Kubernetes Service (Amazon EKS) no proporciona ni instala el controlador Ingress NGINX por lo que no se ve afectado por estos problemas.
Solución:
Actualizar las versiones 1.12.1 y 1.11.5. de Kubernetes.
Múltiples vulnerabilidades en Moodle
Se han descubierto dos vulnerabilidades en Moodle que, de ser explotadas, podrían permitir el acceso a información personal de los usuarios y permitir a los usuarios ver grados para los que no tienen permisos.
Recursos afectados:
Moodle versiones:
- 4.5 a 4.5.2
- 4.4 a 4.4.6
- 4.3 a 4.3.10
- 4.1 a 4.1.14
- versiones anteriores sin soporte
Solución:
Actualizar a la versión correspondiente de Moodle, según la afectada:
- 4.5.3
- 4.4.7
- 4.3.11
- 4.1.17
Múltiples vulnerabilidades en la serie RTU500 de Hitachi Energy
Hitachi Energy ha reportado 4 vulnerabilidades: 2 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante autenticado y autorizado realizar un reinicio de la CMU, y provocar una condición de denegación de servicio.
Recursos afectados:
RTU500 series CMU, versiones de firmware comprendidas entre:
- 12.0.1 y 12.0.14
- 12.2.1 y 12.2.12
- 12.4.1 y 12.4.11
- 12.6.1 y 12.6.10
- 12.7.1 y 12.7.7
- 13.2.1 y 13.2.7
- 13.4.1 y 13.4.4
- 13.5.1 y 13.5.3
- 13.6.1
- 13.7.1
- 13.7.1 y 13.7.4
Solución:
Hitachi Energy recomienda actualizar los productos afectados a la última versión de firmware disponible.
Múltiples vulnerabilidades en HPE Telco Service Orchestrator
Se han encontrado 4 vulnerabilidades en los productos HPE Telco Service Orchestrator, 2 críticas y 2 de severidad alta. En caso de ser explotadas, podrían permitir una Denegación de Servicio (DoS), Server-Side Request Forgery (SSRF) y evitar las Restricciones de Acceso Remoto.
Recursos afectados:
HPE Telco Service Orchestrator, versiones anteriores a v5.3.0.
Solución:
Actualizar a la versión HPE Telco Service Orchestrator v5.3.0 o posterior.
Múltiples vulnerabilidades en CHOCO TEI WATCHER mini
Se han detectado 4 vulnerabilidades, 2 de severidad crítica, una alta y una media, que afcetan a CHOCO TEI WATCHER mini. La explotación de estos fallos podría permitir a un atacante obtener la contraseña de inicio de sesión del producto, obtener acceso no autorizado, manipular los datos del producto y/o modificar la configuración del producto.
Recursos afectados:
CHOCO TEI WATCHER mini (IB-MCT001), todas la versiones.
Solución:
Inaba Denki Sangyo Co., Ltd. recomienda a los usuarios seguir las siguientes soluciones para ayudar a mitigar el impacto de estas vulnerabilidades:
- Utilizar el producto dentro de la LAN y bloquear el acceso desde redes y hosts no fiables mediante cortafuegos.
- Utilizar un cortafuegos o una red privada virtual (VPN), etc. para impedir el acceso no autorizado cuando se requiera acceso a Internet, y restringir el acceso a Internet al mínimo.
- Restringir el funcionamiento del producto (incluido el uso/manipulación de tarjetas microSD en el producto) únicamente a usuarios autorizados.
Múltiples vulnerabilidades en Rockwell Automation
Rockwell Automation ha reportado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar comandos arbitrarios y tomar el control del dispositivo.
Recursos afectados:
- 440G TLS-Z, versión v6.001
- Verve Asset Manager, versiones 1.39 y anteriores
Solución:
Para el producto Verve Asset Manager, actualizar a la versión 1.40.
Para el producto 440G TLS-Z o si no es posible actualizar Verve Asset Manager, el fabricante recomienda seguir las siguientes medidas para mitigar el problema:
- limitar el acceso físico solo a personal autorizado: salas de control, paneles de control, dispositivos, etc.
- Rockwell también ofrece una guía con información sobre cómo mitigar los riesgos de seguridad en los sistemas de control de automatización industrial.
Múltiples vulnerabilidades en B&R APROL de ABB
B&R ha publicado 13 vulnerabilidades que afectan a su producto B&R APROL, de las cuales una es de severidad crítica, 6 altas y 6 medias. La explotación de estas vulnerabilidades podría permitir a un atacante, entre otras acciones, insertar código malicioso, ejecutar comandos, acceder a información sensible, y leer y modificar información de configuración.
Recursos afectados:
B&R APROL, versiones anteriores a la 4.4-01.
Solución:
Actualizar a las siguientes versiones:
- B&R APROL 4.4-01;
- B&R APROL 4.4-00, para versiones superiores o iguales a 4.4-00P5.
Vulnerabilidad crítica en Ingress NGINX de Kubernetes
Se han descubierto 4 vulnerabilidades, una de severidad crítica y 3 altas, que afectan al controlador Ingress NGINX. Su explotación podría permitir ejecución remota de código sin necesidad de autenticación y acceso a información confidencial en todos los espacios de nombres del clúster.
Recursos afectados:
Controlador Ingress NGINX versiones:
- anteriores a 1.11.0;
- desde 1.11.0 hasta 1.11.4;
- 1.12.0.
Nota: Amazon Elastic Kubernetes Service (Amazon EKS) no proporciona ni instala el controlador Ingress NGINX por lo que no se ve afectado por estos problemas.
Solución:
Actualizar las versiones 1.12.1 y 1.11.5. de Kubernetes.
Vulnerabilidad crítica en Veeam
Se ha descubierto una vulenabirlidad de severidad crítica que podría permitir una ejecución remota de código por parte de usuarios de dominio autenticados.
Recursos afectados:
Veeam Backup & Replication 12.3.0.310 y todas las compilaciones anteriores a la versión 12.
Solución:
La vulnerabilidad está resuelta a partir de la compilación: 12.3.1 (compilación 12.3.1.1139)
Asimismo, para aquellos usuarios que tienen la versión 12.3 (compilación 12.3.0.310), no tienen instalado ningún otro hotfix y no puedan actualizar directamente a la versión 12.3.1 el fabricante ha desarrollado un hotfix para paliar este problema.
Vulnerabilidad en Sante DICOM Viewer Pro de Santesoft
Se ha descubierto una vulnerabilidad de severidad alta que afecta a Sante DICOM Viewer Pro de Santesoft, cuya explotación podría permitir la ejecución de código arbitrario en el sistema afectado.
Recursos afectados:
Sante DICOM Viewer Pro, versiones 14.1.2 y anteriores.
Solución:
Actualizar a la última versión del producto, Sante DICOM Viewer Pro v14.2.0 o posterior.
Vulnerabilidad crítica en Apache Tomcat
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información. Aunque se ha informado de que se está explotando activamente, por ahora no se ha podido confirmar que haya tenido éxito en entornos de producción reales.
Recursos afectados:
- Apache Tomcat 11.0.0-M1 hasta 11.0.2
- Apache Tomcat 10.1.0-M1 hasta 10.1.34
- Apache Tomcat 9.0.0.M1 hasta 9.0.98
Solución:
Apache recomienda actualizar a las siguientes versiones:
- Apache Tomcat 11: versión 11.0.3.
- Apache Tomcat 10: versión 10.1.35.
- Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
- Deshabilitar los permisos de escritura para el servlet por defecto.
- Deshabilitar el soporte de PUT parciales.
- Revisar y restringir las configuraciones de carga de archivos.
- Implementar controles de acceso estrictos para directorios sensibles.
- Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de «true» a «false», no hay riesgo de explotacion.
Múltiples vulnerabilidades en productos MFP e impresoras de Ricoh
Ricoh ha publicado 5 vulnerabilidades en el intérprete PostSript y una vulnerabilidad en el servidor web integrado que permiten ejecutar código arbitrario de forma remota.
Recursos afectados:
Se han visto afectados el intérprete PostScript y el servidor integrado de los siguientes productos:
- M C240FW, P C200W: v1.12(230.329) y versiones anteriores.
Para localizar la versión de firmware actual del dispositivo, siga los siguientes pasos:
- Seleccionar ‘Settings’ > ‘Reports’ > ‘Menu Setting Page’ en el panel de control.
- Comprobar el nivel de versión del firmware que aparece en ‘Device Information’.
Solución:
Ricoh recomienda actualizar el firmware a la última versión:
M C240FW, P C200W: v1.13.
Puede descargar el firmware actualizado en los siguientes enlaces:
- M C240FW
- P C200W
Adicionalmente, se puede solucionar manualmente la vulnerabilidad que afecta al servidor web integrado estableciendo una contraseña administrativa en el dispositivo, ya que esto evitará que un usuario que no sea de confianza ejecute código arbitrario de forma remota.
Múltiples vulnerabilidades en productos de MB connect line
Se han descubierto 2 vulnerabilidades, una de severidad crítica y otra de severidad alta, cuya explotación podría provocar una pérdida total de confidencialidad e integridad en los dispositivos individuales afectados, o permitir a un atacante hacerse pasar por el dispositivo real.
Recursos afectados:
- mbCONNECT24: versiones anteriores a 2.16.2.
- mbNET: versiones anteriores a 8.2.0.
- mbNET.rokey: versiones anteriores a 8.2.0.
- mymbCONNECT24: versiones anteriores a 2.16.2.
Solución:
MB connect line GmbH recomienda actualizar los productos afectados a las siguientes versiones de firmware:
- mbCONNECT24, versión 2.16.2.
- mbNET, versión 8.2.0.
- mbNET.rokey, versión 8.2.0.
- mymbCONNECT24, versión 2.16.2.
Vulnerabilidad en el servidor OPC UA de CODESYS Control V3
Se ha publicado una vulnerabilidad de severidad alta que afecta al servidor OPC UA de CODESYS Control V3, cuya explotación podría provocar la pérdida de confidencialidad o la omisión de la autenticación.
Recursos afectados:
CODESYS Runtime Toolkit, versiones anteriores a 3.5.21.0.
Solución:
Actualizar el producto a la versión 3.5.21.0.
Múltiples vulnerabilidades en REX de Helmholz
Se han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a productos de REX de Helmholz. Su explotación puede provocar una pérdida completa de confidencialidad, integridad y disponibilidad.
Recursos afectados:
- myREX24 V2, versiones anteriores a la 2.16.2.
- myREX24.virtual, versiones anteriores a la 2.16.2.
- REX 200, versión de firmware entre 8.0.0 y 8.1.3.
- REX 250, versión de firmware entre 8.0.0 y 8.1.3.
Solución:
Actualizar a la última versión de los productos:
- myREX24 V2, versión 2.16.2.
- myREX24.virtual, versión 2.16.2.
- REX 200, versión 8.2.0.
- REX 250, versión 8.2.0.
Múltiples vulnerabilidades en PHILIPS INTELLISPACE CARDIOVASCULAR (ISCV)
Se han publicado múltiples vulnerabilidades de severidad alta que, de ser explotadas, pueden permitir a un atacante reproducir la sesión del usuario ISCV conectado y obtener acceso a los registros del paciente.
Recursos afectados:
Philips Intellispace Cardiovascular (ISCV):
- versiones 4.1 y anteriores
- versiones 5.1 y anteriores
Solución:
- Para la vulnerabilidad CVE-2025-2230, actualizar a la versión ISCV 4.2 compilación 20589, que se lanzó en mayo de 2019.
- Para la vulnerabilidad CVE-2025-2229, actualizar a la versión ISCV 5.2, que se lanzó en septiembre de 2020.
- Actualizar la base instalada de ISCV a la última versión de ISCV (al momento de esta publicación es la 830089 – IntelliSpace Cardiovacular 8.0.0.0).
- Contactar con un representante local de ventas de Philips para obtener información sobre cómo realizar este proceso de actualización.
- Para los usuarios de servicios gestionados, las nuevas versiones estarán disponibles en función de la disponibilidad de los recursos. Las versiones y actualizaciones están sujetas a la normativa específica de cada país.
Múltiples vulnerabilidades en productos Sungrow
Se han descubierto 15 vulnerabilidades, 8 de severidad crítica, 2 altas y 5 de severidad media, cuya explotación podría dar lugar a que los atacantes pudieran acceder a información sensible y modificarla.
Recursos afecetados:
- iSolarCloud Android App: versiones 2.1.6 y anteriores;
- WiNet Firmware: todas las versiones.
Solución:
Sungrow ha publicado versiones actualizadas del firmware afectado. Se recomienda a los usuarios que instalen la versión WINET-SV200.001.00.P028 o superior. Los usuarios también deben actualizar su APP de Android iSolarCloud a la última versión a través de la tienda de aplicaciones del dispositivo.
Múltiples vulnerabilidades en Sante PACS Server
Sante PACS Server está afectado por 4 vulnerabilidades, una de severidad crítica y 3 altas que, de ser explotadas, podrían permitir a un atacante, entre otras acciones, provocar una denegación de servicio y descargar archivos arbitrarios en la unidad de disco donde está instalada la aplicación.
Recursos afectados:
Sante PACS Server versión 4.1.0 y anteriores.
Solución:
Actualizar a la última versión del producto, Sante PACS Server versión 4.2.0.
Múltiples vulnerabilidades en GitLab
Se han descubierto 9 vulnerabilidades, 2 de severidad crítica, una alta y el resto medias y bajas, que afectan a GitLab. Estos fallos podrían dar lugar a una omisión de la autenticación, ejecución remota de código, denegación de servicio y exposición de información confidencial.
Recursos afectados:
Las vulnerabilidades de severidad crítica, identificadas en la biblioteca ruby-saml que GitLab utiliza cuando la autenticación SAML SSO está activada, afecta a las siguientes versiones de GitLab:
- versiones anteriores a 17.7.7
- versiones anteriores a 17.8.5
- versiones anteriores a 17.9.2
Solución:
Se recomienda a los usuarios actualizar a la última versión disponible de GitLab.
Vulnerabilidad en RMC-100 de ABB
ABB ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante detener la interfaz de usuario web.
Recursos afectados:
- RMC-100 2105457-036 a 2105457-044, incluida;
- RMC-100 LITE 2106229-010 a 2106229-016, incluida.
Solución:
Actualizar a la última versión de los productos, donde el problema ya está resuelto:
- RMC-100 Customer Package (2105452-048)
- RMC-100 LITE Customer Package (2106260-017)
Adicionalmente, ABB recomienda desactivar la interfaz REST cuando no se utilice para configurar la funcionalidad MQTT, aunque, por defecto, la interfaz REST está desactivada.
Actualizaciones de seguridad de Microsoft
Se han detectado 57 vulnerabilidades en Microsoft calificadas 44 como altas (una de ellas clasificada con máxima gravedad y 13 como medias. La vulnerabilidad de severidad alta, clasificada con máxima gravedad, ha sido identificada como una ejecución remota de código (CVE-2025-26645).
Recursos afectados:
- .NET
- ASP.NET Core & Visual Studio
- Azure Agent Installer
- Azure Arc
- Azure CLI
- Azure PromptFlow
- Kernel Streaming WOW Thunk Service Driver
- Microsoft Edge (Chromium-based)
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Windows
- Remote Desktop Client
- Role: DNS Server
- Role: Windows Hyper-V
- Visual Studio
- Visual Studio Code
- Windows Common Log File System Driver
- Windows Cross Device Service
- Windows Fast FAT Driver
- Windows File Explorer
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows MapUrlToZone
- Windows Mark of the Web (MOTW)
- Windows NTFS
- Windows NTLM
- Windows Remote Desktop Services
- Windows Routing and Remote Access Service (RRAS)
- Windows Subsystem for Linux
- Windows Telephony Server
- Windows USB Video Driver
- Windows Win32 Kernel Subsystem
- Windows exFAT File System
Solución:
Instalar la actualización de seguridad correspondiente.
Vulnerabilidad en Webkit de Apple
Apple ha publicado una vulnerabilidad de severidad alta que afecta a WebKit en varios de sus sistemas operativos y navegador, la cual, de ser explotada, podría vulnerar la zona protegida del contenido web. Además, la compañía ha informado que existe un reporte que sugiere que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones anteriores a iOS 17.2.
Recursos afectados:
Versiones anteriores a:
- Safari 18.3.1
- iOS 18.3.2 y iPadOS 18.3.2
- macOS Sequoia 15.3.2
- visionOS 2.3.2
Solución:
Actualizar a la última versión disponible.
Vulnerabilidad crítica en Cray XD670 de HPE
HPE ha publicado una vulnerabilidad de severidad crítica que podría explotarse remotamente para permitir la omisión de la autenticación.
Recursos afectados:
HPE Cray XD670 – Antes de BMC v1.19
Solución:
Descargar el firmware BMC Versión 1.19 (29 de enero de 2025) desde el Centro de soporte de HPE
Vulnerabilidad en FreeType
Se ha reportado una vulnerabilidad de severidad alta en FreeType, cuya explotación podría permitir a un atacante ejecutar código arbitrario. Se ha informado de que esta vulnerabilidad podría estar siendo explotada.
Recursos afectados:
FreeType, versiones 2.13.0 y anteriores.
Solución:
Se recomiendan los parches para las versiones el 2.13.0. e inferiores de FreeType. Los usuarios deben actualizar a la última versión que solucione esta vulnerabilidad.
Actualización – Múltiples vulnerabilidades en productos Schneider Electric
Schneider Electric ha informado sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afecta a múltiples productos, y cuya explotación podría permitir a un atacante tomar el control total del dispositivo afectado, interferir en la integridad y confidencialidad los dispositivos, provocar un fallo operacional o causar una denegación de servicio (DoS).
Recursos afectados:
Todas las versiones de los productos:
- Harmony (antes denominado Magelis) series HMIST6, HMISTM6, HMIG3U, HMIG3X, HMISTO7 con tiempo de ejecución EcoStruxureTM Operator Terminal Expert.
- series PFXST6000, PFXSTM6000, PFXSP5000, PFXGP4100 con tiempo de ejecución Pro-face BLUE.
- Modicon Controllers M241 / M251.
- Modicon Controllers M258 / LMC058.
Solución:
- Para los HMI Harmony y Pro-face se recomienda:
- utilizar HMI solo en un entorno protegido, para minimizar la exposición a la red, asegurando que no se puede acceder desde redes públicas de Internet o no fiables;
- configurar una segmentación en la red e implementar un cortafuegos;
- restringir el uso de soportes portátiles no verificables;
- restringir el acceso a la aplicación para limitar la transferencia de firmware a HMIScanning de software o archivos en busca de rootkits antes de su uso y verificación de la firma digital;
- utilizar protocolos de comunicación seguros al intercambiar archivos a través de la red.
- Para los controladores Modicon, el fabricante está estableciendo un plan de corrección de la vulnerabilidad CVE-2024-11737 en futuras versiones, hasta entonces se recomienda:
- emplear controladores y dispositivos solo en un entorno protegido, para minimizar la exposición a la red, asegurando que no se puede acceder desde redes públicas de Internet o no fiables;
- filtrar puertos e IP a través del cortafuegos;
- segmentar la red y configurar un cortafuegos para bloquear todo acceso no autorizado al puerto 502/TCP;
- deshabilitar todos los protocolos en desuso;
- consultar Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment User Guide para más detalles.
Actualización 12/03/2025
El firmware Modicon M241/M251 versión 5.2.11.29 incluye una corrección para esta vulnerabilidad y puede actualizarse a través del software de Schneider Electric.
Múltiples vulnerabilidades en productos de Optigo Networks
Se han descubirto tres vulnerabilidades, 1 de severidad crítica y 2 altas, que afectan a múltiples productos de de Optigo Networks. Su explotación podría permitir a un atacante evitar las restricciones de autenticación, obtener el control sobre algunas utilidades de los productos y, también, hacerse pasar por el servicio de aplicación web y engañar a los clientes.
Recursos afectados:
- Visual BACnet Capture Tool, versión 3.1.2rc11;
- Optigo Visual Networks Capture Tool, versión 3.1.2rc11.
Solución:
Actualizar a las siguientes versiones:
- Visual BACnet Capture Tool, versión v3.1.3rc8.
- Optigo Visual Networks Capture Tool, versión v3.1.3rc8.
Actualización de seguridad de SAP
Se han detectado 21 vulnerabilidades en diferentes productos de SAP. De ellas, 3 son de severidad crítica y el resto medias y bajas. Estas vulnerabilidades podrían permitir a un atacante, no autenticado, inyectar código malicioso desde fuentes remotas u obtener niveles de acceso más altos de los que debería.
Recursos afectados:
- SAP Commerce (Swagger UI), versión: COM_CLOUD 2211.
- SAP NetWeaver (generador de clases ABAP), versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 914.
- SAP Commerce Cloud, versiones: HY-COM 2205 y COM-CLOUD 2211.
- SAP Business One (capa de servicio), versiones. B1_ON_HANA 10.0 y SAP-M-BO 10.0.
- SAP NetWeaver Application Server ABAP (aplicaciones basadas en SAP GUI para HTML), versiones: KRNL64UC 7.53, KERNEL 7.54, KERNEL 7.77, KERNEL 7.89, KERNEL 7.93 y KERNEL 9.14.
- Servidor de aplicaciones SAP NetWeaver ABAP, versiones: SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 914.
- SAP Business Warehouse (Process Chains), versiones: DW4CORE 100, DW4CORE 200, DW4CORE 300, DW4CORE 400 y DW4CORE 914; SAP_BW 730, SAP_BW 731, SAP_BW 740 y SAP_BW 750.
- SAP NetWeaver Application Server Java, versión: AJAX-RUNTIME 7.50.
- SAP BusinessObjects Business Intelligence Platform (Web Intelligence), versión: ENTERPRISE 430, 2025.
- SAP NetWeaver Enterprise Portal (componente OBN), versión: EP-RUNTIME 7.50;
- SAP Web Dispatcher e Internet Communication Manager, versiones: KRNL64UC 7.53, WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.89, WEBDISP 7.93, KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, KERNEL 7.89, KERNEL 7.93 y KERNEL 9.14.
- SAP BusinessObjects Business Intelligence Platform, versiones: ENTERPRISE 430, 2025, ENTERPRISECLIENTTOOLS 430, 2025.
- SAP NetWeaver Enterprise Portal (componente OBN), versiones: EP-RUNTIME 7.50;
- SAP S/4HANA (Manage Bank Statements), versiones: S4CORE 107 y S4CORE 108.
- SAP S/4HANA (RBD), versiones: S4CORE 102, 103, 104, 105, 106, 107, 108, EA-FINSERV 618 y EA-FINSERV 800;
- Aplicaciones SAP Fiori (biblioteca de publicaciones), versiones: S4CORE 103, 104, 105, 106, 107 y 108;
- SAP Just In Time, versiones: S4CORE 105, 106, 107 y 108;
- SAP Business Objects Business Intelligence Platform, versiones: ENTERPRISE 430, 2025 y 2027.
- SAP Commerce Cloud y SAP Datahub, versiones: HY_COM 2205, HY_DHUB 2205, COM_CLOUD 2211, DHUB_CLOUD 2211.
- SAP CRM y SAP S/4HANA (Interaction Center), versiones: S4CRM 100, 200, 204, 205, 206, S4FND 102, 103, 104, 105, 106, 107, 108, S4CEXT 107, 108, BBPCRM 701, 702, 712, 713, 714, WEBCUIF 701, 731, 746, 747, 748, 800 y 801.
- SAP Just In Time, versiones: S4CORE 102, 103, 104, 105, 106, 107 y ECC-DIMP 618.
- SAP Electronic Invoicing para Brazil (eDocument Cockpit), versiones: SAP_APPL 617, 618, S4CORE 102, 103, 104, 105, 106, 107 y 108.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Vulnerabilidad crítica en InfoScale Windows .Net de Veritas
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a Arctera InfoScale y se produce debido a una deserialización insegura de mensajes potencialmente no confiables.
Recursos afectados:
Arctera InfoScale Enterprise para Windows, versiones:
- 7.0
- 7.0.1
- 7.1
- 7.2
- 7.3
- 7.3.1
- 7.4
- 7.4.1
- 7.4.2
- 8.0
- 8.0.1
- 8.0.2
Solución:
Para cada nodo de InfoScale cluster, detenga el servicio Veritas Plug-in Host Service (Plugin_Host) y establezca su Startup Type a Deshabilitado ( Disabled)
Múltiples vulnerabilidades en plugins Moodle de Innovación y Cualificación
Se han publicado 4 vulnerabilidades, 2 de severidad crítica y 2 medias, que afectan a los plugins de Moodle administración e IcProgreso de Innovación y Cualificación.
Recursos afectados:
Los siguientes plugins de Moodle están afectados:
- plugin IcProgreso
- plugin local administración ajax.php
Solución:
Innovación y Cualificación ha lanzado una nueva versión que corrige las vulnerabilidades detectadas en los plugins afectados. Se ha procedido a la implantación de la misma en todas las instalaciones del software afectado.
Vulnerabilidades en Siemens
Siemens ha publicado 11 nuevos avisos de seguridad que recopilan un total de 20 vulnerabilidades de distintas severidades, entre ellas 5 son críticas. Los fallos críticos podrían permitir la escalada de privilegios, la ejecución remota de código, la evasión de mecanismos de autenticación, la inyección de código malicioso, la instalación de firmware no confiable o la manipulación de servicios privilegiados.
Recursos afectados:
- Teamcenter Visualization;
- Tecnomatix Plant Simulation;
- SINEMA Remote Connect Server;
- SCALANCE LPE9403;
- SIMATIC;
- SCALANCE;
- Tecnomatix Plant Simulation;
- SiPass integrated;
- SIPROTEC 5;
- TIA Portal;
- Industrial Edge for Machine Tools.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Múltiples vulnerabilidades en productos Schneider Electric
Schneider Electric ha publicado información sobre 3 vulnerabilidades, una de severidad crítica, otra alta y otra media, que afectan a múltiples productos, y cuya explotación podría permitir el acceso no autorizado a la aplicación de software que ejecuta WebHMI.
Recursos afectados:
- WebHMI, v4.1.0.0 y anteriores cuando está instalado en EPAS User Interface v2.6.30.19 y anteriores. Esto afecta a los usuarios de EMO-L que empleen alguna de las versiones mencionadas anteriormente.
- EcoStruxure™ Power Automation System User Interface (EPAS-UI) – Secured Versions, desde la v2.1 hasta v2.9.
- EcoStruxure™ Panel Server, v2.0 y anteriores.
Solución:
Actualizar los productos a sus últimas versiones. Para cada una de ellas:
- WebHMI v4.1.0.0 y anteriores cuando está instalado en EPAS User Interface v2.6.30.19 y anteriores – El Hotfix WebHMI_Fix_users_for_Standard.V1 de WebHMI incluye una solución para esta vulnerabilidad que puede obtenerse del centro de atención al cliente de Schneider Electric.
- EcoStruxure™ Power Automation System User Interface (EPAS-UI) – La versión 2.10 de este producto soluciona el problema, contacte con el centro de atención al cliente de Schneider Electric para obtener la actualización.
- EcoStruxure™ Panel Server – La versión 2.1 o posterior soluciona este problema. Conviene, asimismo, descargar EcoStruxure™ Power Commission Software v2.33.0 o posterior, y la versión v2.1 o posterior del firmware EcoStruxure™ Panel Server para completar la actualización.
Múltiples vulnerabilidades en Zyxel
Zyxel ha informado que se han detectado 3 vulnerabilidades de severidad alta en varios de sus productos WiFi, fibra ONT y DSL/Ethernet CPE y recomienda a sus usuarios que instalen la opción óptima recomendada.
Recursos afectados:
DSL/ETHERNET CPE:
- Modelos desde la serie DX3300-T0 hasta la serie DX4510-B1
- Modelo DM4200-B0
- Modelo EE6510-10
- Modelos desde la serie EX3300-T0 hasta la serie EX7710-B0
- Modelos desde la serie EMG3525-T50B hasta la serie EMG5723-T50K
- Modelos desde la serie VMG3625-T50B hasta la serie VMG8825-T50K
Fibra ONT:
- AX7501-B0, AX7501-B1: V5.17(ABPC5.3)C0 y versiones anteriores
- PX3321-T1: V5.44(ACJB.1.1)C0, V5.44(ACHK.0.3)C0 y versiones anteriores
- PX5301-T0: V5.44(ACKB.0.1)C0 y versiones anteriores
Wi-Fi extender:
- WX3100-T0: V5.50(ABVL.4.5)C0 y versiones anteriores
- WX3401-B0, WX3401-B1: V5.17(ABVE.2.6)C0 y versiones anteriores
- WX5600-T0: V5.70(ACEB.3.3)C0 y versiones anteriores
- Wx5610-B0: V5.18(ACGJ.0.1)C0 y versiones anteriores
Solución:
Se recomienda actualizar el firmware de los dispositivos hasta la versión óptima recomendada a continuación:
DSL/ETHERNET CPE
- Modelos desde la serie DX3300-T0 hasta la serie DX4510-B1
- Modelo DM4200-B0
- Modelo EE6510-10
- Modelos desde la serie EX3300-T0 hasta la serie EX7710-B0
- Modelos desde la serie EMG3525-T50B hasta la serie EMG5723-T50K
- Modelos desde la serie VMG3625-T50B hasta la serie VMG8825-T50K
Fibra ONT
- AX7501-B0, AX7501-B1: V5.17(ABPC.6)C0
- PX3321-T1: V5.44(ACJB.1.2)C0, V5.44(ACHK.1)C0
- PX5301-T0: V5.44(ACKB.0.2)C0
Wi-Fi extender
- WX3100-T0: V5.50(ABVL.4.6)C0
- WX3401-B0, WX3401-B1: V5.17(ABVE.2.7)C0
- WX5600-T0: V5.70(ACEB.4)C0
- WX5610-B0: V5.18(ACGJ.0.2)C0
Múltiples vulnerabilidades en productos Weidmueller
Weidmueller ha informado de dos vulnerabilidades que afectan a varios de sus productos, una de severidad crítica y otra alta, que de ser explotadas podrían permitir a un atacante remoto obtener permisos de administrador y acceder a información privada.
Recursos afectados:
Los siguientes productos están afectados:
- Para la vulnerabilidad CVE-2025-1393:
- PROCON-WIN versiones anteriores a la 5.7.14.1
- Para la vulnerabilidad CVE-2016-2183:
- IE-SW-PL10M-3GT-7TX, versiones anteriores a la V3.3.32.
- IE-SW-PL10MT-3GT-7TX, versiones anteriores a la V3.3.32.
- IE-SW-PL16M-16TX, versiones anteriores a la V3.4.30.
- IE-SW-PL16MT-16TX, versiones anteriores a la V3.4.30.
- IE-SW-PL18M-2GC-16TX, versiones anteriores a la V3.4.38.
- IE-SW-PL18MT-2GC-16TX, versiones anteriores a la V3.4.38.
- IE-SW-VL05M-5TX, versiones anteriores a la V3.6.30.
- IE-SW-VL05MT-5TX, versiones anteriores a la V3.6.30.
- IE-SW-VL08MT-5TX-1SC-2SCS, versiones anteriores a la V3.5.34.
- IE-SW-VL08MT-6TX-2SC, versiones anteriores a la V3.5.34.
- IE-SW-VL08MT-6TX-2SCS, versiones anteriores a la V3.5.34.
- IE-SW-VL08MT-6TX-2ST, versiones anteriores a la V3.5.34.
- IE-SW-VL08MT-8TX, versiones anteriores a la V3.5.34.
Solución:
Actualizar a la última versión disponible de cada producto.
Vulnerabilidad en MOVITOOLS MotionStudio de SEW-EURODRIVE
Se ha detectado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar código arbitrario en los programas afectados.
Recursos afectados:
- MOVITOOLS® MotionStudio Complete: versiones 6.60 o anteriores;
- MOVITOOLS®: versiones 6.60 o anteriores.
Solución:
SEW-EURODRIVE recomienda actualizar los productos afectados a la versión 6.60 SP1 o posterior.
Múltiples vulnerabilidades en LANTIME de Meinberg
Meinberg ha publicado en su aviso de seguridad 13 vulnerabilidades: una de severidad alta, 6 de severidad media, 4 bajas y 2 sin severidad (nota informativa). La explotación de estas vulnerabilidades podría permitir que se llevara a cabo una fuga de información a través de contenidos de pila no inicializados.
Recursos afectados:
Todas las versiones de firmware LANTIME anteriores a la 7.08.020.
El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).
Solución:
Actualizar a la versión más reciente de firmware LANTIME.
Múltiples vulnerabilidades en módulos de Drupal
Se han detectado 3 vulnerabilidades, una de severidad crítica y 2 altas, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o eludir la autenticación de doble factor.
Recursos afectados:
Los siguientes módulos de Drupal están afectados por las vulnerabilidades reportadas:
- AI Automators, versiones anteriores a la 1.0.5.
- Two-factor Authentication (TFA), versiones anteriores a la 1.10.0.
Solución:
Las vulnerabilidades han sido solucionadas por el equipo de Drupal, se recomienda actualizar a la última versión disponible de los módulos afectados.
Múltiples vulnerabilidades en productos Ixia Vision de Keysight
Se han descubierto múltiples vulnerabilidades, una de severidad alta y 3 medias, en varios productos Ixia Vision de Keysight, que podrían provocar el bloqueo del dispositivo al que se acceda o la ejecución remota de código.
Recursos afectados:
Familia de productos Ixia Vision: Versiones 6.3.1.
Solución:
Actualizar a la última versión del producto.
Múltiples vulnerabilidades en Apollo de GMOD
GMOD ha reportado 4 vulnerabilidades: 2 de severidad crítica, una de severidad alta y una de severidad media, cuya explotación podría permitir a un atacante escalar privilegios, saltarse la autenticación, cargar archivos maliciosos o revelar información sensible.
Recursos afectados:
Apollo: todas las versiones anteriores a la 2.8.0.
Solución:
GMOD recomienda a los usuarios que actualicen a la nueva versión 2.8.0.
Vulnerabilidad crítica en cámaras IP Edimax IC-7100
Se ha identificado una vulnerabilidad de severidad crítica en cámaras IP Edimax IC-7100, cuya explotación podría permitir a un atacante enviar solicitudes especialmente diseñadas para lograr la ejecución remota de código en el dispositivo.
Recursos afectados:
Todas las versiones de las cámara IP IC-7100 de Edimax.
Solución:
Por el momento, no hay solución disponible.
Vulnerabilidad en CNCSoft de Delta Electronics
Se ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código de forma remota.
Recursos afectados:
CNCSoft-G2, versiones V2.1.0.10 y anteriores.
Solución:
Actualizar a la versión v2.1.0.20 o posterior.
Múltiples vulnerabilidades en VMware
Se han detectado 3 vulnerabilidades, una de severidad crítica y dos altas, que afectan a VMWare. Su explotación podría permitir a un atacante alir del entorno aislado de la máquina virtual (VM) y acceder al hypervisor. Además, el fabricante ha informado que estas vulnerabilidades podrían estar siendo explotadas actualmente.
Recursos afectados:
- VMware ESXi: versiones 7.0 y 8.0.
- VMware Workstation Pro / Player (Workstation): versión 17.x.
- VMware Fusion: versión 13.x.
- VMware Cloud Foundation: versiones 4.5.x y 5.x.
- VMware Telco Cloud Platform: versiones 5.x, 4.x, 3.x y 2.x.
- VMware Telco Cloud Infrastructure: versiones 3.x y 2.x.
Solución:
Actualizar los productos a la última versión disponible.
Vulnerabilidad crítica en Apache Pinot
Se ha descubierto una vulnerabilidad de severidad crítica que podría permitir a atacantes remotos eludir la autenticación en Apache Pinot.
Recursos afectados:
Apache Pinot: versiones anteriores a 1.2.0.
Solución:
Actualizar a la última versión del producto, Apache Pinot 1.3.0.
Múltiples vulnerabilidades en ISPSoft de Delta Electronics
Se han detectado 3 vulnerabilidades de severidad alta que afectan a ISPSoft de Delta Electronics, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
ISPSoft
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en 101news
Se han publicado 7 vulnerabilidades de severidad crítica (varios de ellos fallos de inyección SQL) de inyección SQL) que afectan a 101 news, un portal de noticias en línea.
Recursos afectados:
101news, versión 1.0.
Solución:
No hay solución reportada por el momento.